{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"_type":"localeString","en":"Supplier","ru":"Поставщик"},"products-popover":{"_type":"localeString","en":"Products","de":"die produkte","ru":"Продукты"},"introduction-popover":{"en":"introduction","ru":"внедрения","_type":"localeString"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"en":"Update profile","ru":"Обновить профиль","_type":"localeString"},"read-more-button":{"ru":"Показать ещё","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"ru":"Компетенции","_type":"localeString","en":"Categories"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"_type":"localeString","en":"User","ru":"Пользователь"},"partnership-vendors":{"en":"Partnership with vendors","ru":"Партнерство с производителями","_type":"localeString"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus 4 reference"},"partner-status":{"_type":"localeString","en":"Partner status","ru":"Статус партнёра"},"country":{"_type":"localeString","en":"Country","ru":"Страна"},"partner-types":{"ru":"Типы партнеров","_type":"localeString","en":"Partner types"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"en":"number of employees","ru":"количество сотрудников","_type":"localeString"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"ru":"Требования к уровню партнера","_type":"localeString","en":"Partner level requirements"},"certifications":{"en":"Certification of technical specialists","ru":"Сертификация технических специалистов","_type":"localeString"},"sales-plan":{"ru":"Годовой план продаж","_type":"localeString","en":"Annual Sales Plan"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"en":"Partners-suppliers","ru":"Партнеры-поставщики","_type":"localeString"},"all-countries":{"ru":"Все страны","_type":"localeString","en":"All countries"},"supplied-products":{"_type":"localeString","en":"Supplied products","ru":"Поставляемые продукты"},"vendored-products":{"_type":"localeString","en":"Produced products","ru":"Производимые продукты"},"vendor-implementations":{"ru":"Производимые внедрения","_type":"localeString","en":"Produced deployments"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"ru":"Pасписание событий","_type":"localeString","en":"Events schedule"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"register":{"ru":"Регистрация ","_type":"localeString","en":"Register"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."},"company-presentation":{"en":"Company presentation","ru":"Презентация компании","_type":"localeString"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"de":"Wie funktioniert es","ru":"Как это работает","_type":"localeString","en":"How does it works"},"login":{"de":"Einloggen","ru":"Вход","_type":"localeString","en":"Log in"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"ru":"Калькулятор цены","_type":"localeString","en":" Price calculator"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"ru":"Введите поисковый запрос","_type":"localeString","en":"Enter your search term"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"en":"Get reference from user","_type":"localeString"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"en":"About us","de":"Über uns","ru":"О нас","_type":"localeString"},"infocenter":{"de":"Infocenter","ru":"Инфоцентр","_type":"localeString","en":"Infocenter"},"tariffs":{"de":"Tarife","ru":"Тарифы","_type":"localeString","en":"Subscriptions"},"contact":{"ru":"Связаться с нами","_type":"localeString","en":"Contact us","de":"Kontaktiere uns"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"en":"Pick and compare","de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString"},"calculate":{"en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators","de":"ROI-Rechner"},"matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"en":"categories","ru":"категории","_type":"localeString"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"en":"Name","ru":"Имя","_type":"localeString"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString","en":"Yes, please, notify me about news, events and propositions"},"subscribe__agree-label":{"en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"en":"Company name","ru":"Компания","_type":"localeString"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"_type":"localeString","en":"I agree","ru":"Я согласен"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"translatable_meta":[{"translations":{"ru":"Компания","_type":"localeString","en":"Company"},"name":"title"},{"translations":{"_type":"localeString","en":"Company description","ru":"Описание компании"},"name":"description"},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}],"title":{"ru":"ROI4CIO: Компания","_type":"localeString","en":"ROI4CIO: Company"},"meta":[{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"},{"name":"og:type","content":"website"}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"barracuda-networks":{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[{"id":3,"type":"vendor"}],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":["vendor"],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[{"id":657,"title":"Barracuda Backup для ведущего поставщика технических решений для морской промышленности","description":"Резюме\r\nDrew Marine базируется в Уиппани, штат Нью-Джерси с 20 офисами по всему миру и более 600 сотрудников\r\n<span style=\"font-weight: bold; \">Проблемы:</span>\r\n<ul><li>Данные не защищены</li><li>Отсутствует восстановление файла</li><li>Информация распространяется по нескольким офисам по всему миру</li><li>Возможность для нетехнических сотрудников использовать решение</li></ul>\r\nРешения:\r\n<ul><li>Пять Barracuda Backup 190</li><li>Четыре Barracuda Backup 390</li><li>Одна резервная копия Barracuda 490</li><li>Один Barracuda Backup 690</li></ul>\r\nРезультаты:\r\n<ul><li>Данные надежно зарезервированы</li><li>Файлы могут быть легко и быстро восстановлены</li><li>Нетехнические сотрудники могут управлять им</li><li>Центральное управление</li></ul>\r\nКогда Drew Marine был продан, его оставили в офисах, разбросанных по всему миру, и без ИТ-команды. Больше не было систем для защиты или сохранения важных данных компании. Гриффит нуждался в быстром решении и обратился к лентам для быстрого исправления, потому что на бумаге это, казалось, отвечало потребностям компании. Проверка резервных копий и восстановлений на магнитной ленте в шести разных местах показала, что использовать ленточное решение будет довольно сложно и неэффективно.\r\n<blockquote>«Ленты не работают, когда ваши офисы разбросаны по всему миру», - сказал Гриффит.</blockquote>\r\nDrew Marine не имеет сотрудников, занимающихся исключительно ИТ в большинстве мест, поэтому отправка лент туда и обратно по почте и объяснение того, что с ними делать, не работали в соответствии с быстрым графиком работы. Гриффит сразу же увидел, что ротация ленты и время доставки будут мешать его компании иметь безопасные, надежные и эффективные резервные копии.\r\nГриффит был знаком с решениями Symantec Backup Exec и CommVault для резервного копирования и знал, что они не смогут удовлетворить потребности Drew Marine. Он решил получить демоверсии и сравнить цены на Iron Mountain, EVault и Barracuda. \r\n<blockquote>«В прошлом я всегда использовал дорогие решения, но на этот раз я сосредоточился на чем-то простом в использовании и доступном», - объяснил Гриффит. Описывая свой опыт демонстрации, Гриффит сказал: «Я подумал, что если бы реальный продукт для резервного копирования был бы даже наполовину менее хорош, чем тот, который изображал Барракуда, нам больше никогда бы не пришлось использовать что-либо еще».</blockquote>\r\n<span style=\"font-weight: bold; \">Развертывание и внедрение</span>\r\nЗа три года Drew Marine развернула восемь устройств Barracuda Backup: четыре Barracuda Backup 190 и четыре Barracuda Backup 490. Гриффит рад, что ему не нужно нанимать ИТ-специалиста для каждого местоположения Drew Marine для обработки резервных копий. Даже установка может быть выполнена без ИТ-экспертизы. Он говорит, что для этого нужно только подключить аппаратное обеспечение и ввести IP-адрес, и что он успешно провел нетехнических служащих через настройку в прошлом, экономя ИТ-ресурсы.Быстрое восстановление файлов из любого места\r\nОчень ценное преимущество - быстрое и простое восстановление файлов. \r\n<blockquote>Гриффит объясняет: «Это так просто. Мне звонят из Японии, вылезают из постели, подключаются к Интернету, входят в портал, восстанавливают файл и снова ложатся спать. Весь процесс занимает менее пяти минут, и сотрудник в Японии сразу же возвращает свое дело. Вы не можете сделать это с лентой! Все счастливы."</blockquote>\r\n<span style=\"font-weight: bold; \">Заключение</span>\r\nКогда данные Drew Marine были оставлены незащищенными, вмешался Олвин Гриффит, чтобы исправить проблему. Попробовав решение для резервного копирования на магнитную ленту и обнаружив, что оно неэффективно, он попробовал более продвинутые решения и выбрал Barracuda Networks. Он приобрел четыре устройства Barracuda Backup и восхищен тем, насколько легко их развертывать, управлять и использовать для восстановления файлов. Кроме того, он счастлив, что для его развертывания и использования не требуется никакого специального обучения. ","alias":"barracuda-backup-for-a-leader-provider-of-technical-solutions-to-the-marine-industry","roi":0,"seo":{"title":"Barracuda Backup для ведущего поставщика технических решений для морской промышленности","keywords":"","description":"Резюме\r\nDrew Marine базируется в Уиппани, штат Нью-Джерси с 20 офисами по всему миру и более 600 сотрудников\r\n<span style=\"font-weight: bold; \">Проблемы:</span>\r\n<ul><li>Данные не защищены</li><li>Отсутствует восстановление файла</li><li>Информация распростран","og:title":"Barracuda Backup для ведущего поставщика технических решений для морской промышленности","og:description":"Резюме\r\nDrew Marine базируется в Уиппани, штат Нью-Джерси с 20 офисами по всему миру и более 600 сотрудников\r\n<span style=\"font-weight: bold; \">Проблемы:</span>\r\n<ul><li>Данные не защищены</li><li>Отсутствует восстановление файла</li><li>Информация распростран"},"deal_info":"","user":{"id":4262,"title":"Drew Marine","logoURL":"https://roi4cio.com/uploads/roi/company/Drew_Marine.jpg","alias":"drew-marine","address":"","roles":[],"description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Drew Marine является мировым лидером, предоставляющим технические решения и услуги для морской промышленности с использованием целой линейки передовых морских химикатов и оборудования. При поддержке всемирной сети сервисных инженеров и глобальной сети поставок, поставляемой более чем в 900 портов, у нас есть портфель продуктов и услуг, в том числе:</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \"><br /></span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Очистка воды</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Топливная обработка</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Очистители для бака и удержания</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Общее техническое обслуживание и герметизация</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Сварка и охлаждение</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Пожаротушение, безопасность</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Инженерные системы и продукты</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Бортовые тестовые комплекты</span>","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.drew-marine.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Drew Marine","keywords":"сети, Drew, Marine, есть, портфель, продуктов, услуг, Очистители","description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Drew Marine является мировым лидером, предоставляющим технические решения и услуги для морской промышленности с использованием целой линейки передовых морских химикатов","og:title":"Drew Marine","og:description":"<div><span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Drew Marine является мировым лидером, предоставляющим технические решения и услуги для морской промышленности с использованием целой линейки передовых морских химикатов","og:image":"https://roi4cio.com/uploads/roi/company/Drew_Marine.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1312,"logo":false,"scheme":false,"title":"BARRACUDA Backup","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-backup","companyTypes":[],"description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-weight: bold;\">Преимущества Barracuda</span>\r\n<ul> <li>Простая тарификация без лицензионных сборов за каждое приложение или за каждый сервер.</li> <li>ПО для резервного копирования, быстро развёртываемые (менее чем за час) локальное хранилище и удаленное хранилище.</li> <li>Центральное управление на основе облачного хранилища для беспроблемного распределенного администрирования.</li> <li>Быстрое локальное или удаленное восстановление, предотвращение потери данных и минимизация времени простоя.</li> <li>Доступность в виде виртуального устройства, которое может быть развернуто без необходимости использования дополнительного оборудования.</li> </ul>\r\n<span style=\"font-weight: bold;\">Ключевые характеристики</span>\r\n<ul> <li>Встроенное тиражирование (облачное и типа «сеть-сеть») предотвращает потерю данных в случае аварийного сбоя.</li> <li>Технологии LiveBoot и Cloud LiveBoot позволяют добиться быстрого восстановления виртуальных машин VMware и Microsoft Hyper-V в считанные минуты.</li> <li>Межоблачное резервирование защищает среды Microsoft Office 365 от потери данных.</li> <li>Внешнее хранилище архивных версий высвобождает ценное пространство на локальном накопителе.</li> <li>Сжатие и дедубликация вплоть до 50-кратного уменьшения потребности в памяти накопителя и пропускной способности канала.</li> </ul>","shortDescription":"Barracuda Backup - доступное решение для бэкапирования данных как на оборудование установленное внутри компании так и на внешний ресурс.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Backup","keywords":"Barracuda, Backup, интерфейс, данные, бэкапирования, облаке, Service, поддержу","description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-w","og:title":"BARRACUDA Backup","og:description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-w"},"eventUrl":"","translationId":1312,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.featuredcustomers.com/media/CustomerCaseStudy.document/barracuda-networks_drew-marine_18315.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":641,"title":"Barracuda Email Security Gateway для авиакомпании","description":"Задачи:\r\n<ul><li>Существующие решения были устаревшими, со сложными пользовательскими интерфейсами</li><li>Ограниченные ИТ-ресурсы</li><li>Длительные задержки в доставке почты</li><li>Увеличение затрат на предыдущее решение для фильтрации спама</li><li>Проблемы с производительностью</li></ul>\r\nИТ-команда UIA обнаружила, что решение простое в использовании, со значительными улучшениями по сравнению со своими предшественниками. Barracuda Email Security Gateway обладает значительно более высокой производительностью и постоянно обновляется благодаря регулярным обновлениям прошивки. В то время как старый веб-фильтр функционировал только как прокси-сервер пересылки, новое решение Barracuda также сканирует содержимое веб-страниц. Это означает, что если сотрудник посещает нежелательный веб-сайт, он перенаправляется на страницу с предупреждением, которая сообщает ему, что этот сайт запрещен. \r\nБольшое отличие от предыдущего веб-фильтра - это пользовательский интерфейс.\r\n<blockquote>«Пользовательский интерфейс шлюза Barracuda Web Security настолько прост, что мне кажется, что я управляю страницей Facebook. Пользователям не нужно много технических знаний, чтобы использовать продукт».</blockquote>\r\nЕще одна функция, которую UIA использует на Barracuda Email Security Gateway, - это шифрование электронной почты, простой, но безопасный почтовый сервис, предлагаемый Barracuda без дополнительной оплаты. Это позволяет их сотрудникам отправлять конфиденциальную информацию и обеспечивать безопасную связь. Облачный подход к шифрованию обеспечивает централизованное хранение ключей, что устраняет необходимость в управлении ключами конечного пользователя.<br />Результаты:\r\n<ul><li>Простота использования; простой и понятный пользовательский интерфейс</li><li>Никаких задержек в доставке</li><li>Удобная конфигурация и настройка </li></ul>","alias":"barracuda-email-security-gateway-for-airlines","roi":0,"seo":{"title":"Barracuda Email Security Gateway для авиакомпании","keywords":"","description":"Задачи:\r\n<ul><li>Существующие решения были устаревшими, со сложными пользовательскими интерфейсами</li><li>Ограниченные ИТ-ресурсы</li><li>Длительные задержки в доставке почты</li><li>Увеличение затрат на предыдущее решение для фильтрации спама</li><li>Проблем","og:title":"Barracuda Email Security Gateway для авиакомпании","og:description":"Задачи:\r\n<ul><li>Существующие решения были устаревшими, со сложными пользовательскими интерфейсами</li><li>Ограниченные ИТ-ресурсы</li><li>Длительные задержки в доставке почты</li><li>Увеличение затрат на предыдущее решение для фильтрации спама</li><li>Проблем"},"deal_info":"","user":{"id":494,"title":"Ukraine International Airlines (UIA)","logoURL":"https://roi4cio.com/uploads/roi/company/Ukraine_International_Airlines__UIA_.png","alias":"ukraine-international-airlines-uia","address":"","roles":[],"description":"Авиакомпания “Международные Авиалинии Украины (МАУ) – ведущая украинская компания, основанная в 1992 году. 100% акций МАУ находятся в частной собственности. \r\nОсновная деятельность “Международных Авиалиний Украины” – это пассажирские и грузовые перевозки. Флот МАУ включает среднемагистральные и дальнемагистральные самолеты различных модификаций, всего 36 авиалайнеров. Базовым аэропортом МАУ является международный аэропорт Киева “Борисполь” (КВР).\r\n\r\nАбсолютным приоритетом для МАУ является безопасность, стандарты которой соответствуют высшим международным требованиям. Авиакомпания “Международные Авиалинии Украины” первой в СНГ получила Сертификат IOSA (Международный аудит эксплуатационной безопасности) и была зарегистрирована в международном регистре качества IATA (Международной ассоциации авиационного транспорта). В 2015 году МАУ вновь успешно прошла проверку на соответствие современным требованиям эксплуатационной безопасности и получила очередной Сертификат оператора IOSA. Это стало еще одним подтверждением высокого уровня авиационной безопасности, операционных стандартов и надежности флота авиакомпании.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.flyuia.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ukraine International Airlines (UIA)","keywords":"Украины, безопасности, Сертификат, получила, IOSA, году, Авиакомпания, является","description":"Авиакомпания “Международные Авиалинии Украины (МАУ) – ведущая украинская компания, основанная в 1992 году. 100% акций МАУ находятся в частной собственности. \r\nОсновная деятельность “Международных Авиалиний Украины” – это пассажирские и грузовые перевозки. Флот","og:title":"Ukraine International Airlines (UIA)","og:description":"Авиакомпания “Международные Авиалинии Украины (МАУ) – ведущая украинская компания, основанная в 1992 году. 100% акций МАУ находятся в частной собственности. \r\nОсновная деятельность “Международных Авиалиний Украины” – это пассажирские и грузовые перевозки. Флот","og:image":"https://roi4cio.com/uploads/roi/company/Ukraine_International_Airlines__UIA_.png"},"eventUrl":""},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":115,"logo":false,"scheme":false,"title":"BARRACUDA Email Security Gateway","vendorVerified":0,"rating":"2.40","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-email-security-gateway","companyTypes":[],"description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Security Gateway – интегрированный программно-аппаратный комплекс, обеспечивающий функциональность и простоту использования для всех категорий бизнеса. Данное решение характеризует совершенно новый подход к защите от спама.\r\n<span style=\"font-weight: bold;\">Преимущества решения:</span>\r\n<ul> <li>Комплексная защита от всех известных на сегодняшний день атак на email.</li> <li>Возможности управления индивидуальными настройками фильтрации для конечных пользователей.</li> <li>Web-консоль с интуитивно понятным интерфейсом, обеспечивающая упрощённое централизованное управление.</li> <li>Масштабируемость – возможность обслуживания сети предприятий различного масштаба (от самых мелких организаций до крупнейших корпораций).</li> </ul>","shortDescription":"Barracuda Email Security Gateway - мощная защита от спама и вирусов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Email Security Gateway","keywords":"Barracuda, Email, Gateway, Security, спама, всех, защита, вирусов","description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Se","og:title":"BARRACUDA Email Security Gateway","og:description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Se"},"eventUrl":"","translationId":115,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":554,"title":"Безопасность почтовых систем - аппаратное обеспечение","alias":"bezopasnost-pochtovykh-sistem-apparatnoe-obespechenie","description":" Устройства защиты сообщений - это категория, ориентированная на защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сообщений?</span>\r\nMessaging Security - это устройство с программой, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама.</span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"}]}},"categories":[{"id":554,"title":"Безопасность почтовых систем - аппаратное обеспечение","alias":"bezopasnost-pochtovykh-sistem-apparatnoe-obespechenie","description":" Устройства защиты сообщений - это категория, ориентированная на защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сообщений?</span>\r\nMessaging Security - это устройство с программой, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама.</span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":639,"title":"Barracuda Email Security Gateway для банка","description":"Задачи:\r\n<ul><li>Борьба со спамом и вирусной инфильтрацией</li><li>Ресурсоемкость</li><li>Проблемы с производительностью</li><li>Основная цель для спама и вредоносных писем</li><li>Простое управление, автоматизация и эффективное архивирование</li></ul>\r\n<br />После тщательного анализа решений, доступных на рынке, Unicredit Bank решил внедрить Barracuda Email Security Gateway (ранее известный как Spam Firewall).\r\nНесколько факторов повлияли на решение:\r\n<ul><li>Высокая эффективность</li><li>Хорошее соотношение цена/качество</li><li>Barracuda Networks - стабильная компания, признанная во всем мире</li><li>Результаты показали, что продукты Barracuda хорошо интегрируются с существующей инфраструктурой.</li></ul>\r\nВнедрение шлюза безопасности электронной почты Barracuda позволяет Unicredit Bank автоматизировать и оптимизировать процессы, связанные с защитой электронной почты. Объем вредоносных писем, содержащих вирусы, фишинг и вымогателей, значительно сократился. Новое решение минимизировало количество полученного спама. Технологии Barracuda Networks также значительно укрепили безопасность компании и сократили время, необходимое для управления электронной почтой, повысив эффективность работы ИТ-отдела и удовлетворенность пользователей и совета директоров.\r\nРезультаты:\r\n<ul><li>Снижение количества спама</li><li>Защита от почтовых вирусов и вредоносных программ</li><li>Детальные политики управления электронной почтой</li><li>Видимость и контроль для каждого пользователя</li><li>Простота в управлении</li><li>Сокращение расходов</li><li>Экономия ИТ-ресурсов</li><li>Повышение производительности труда сотрудников </li></ul>","alias":"barracuda-email-security-gateway-for-bank","roi":0,"seo":{"title":"Barracuda Email Security Gateway для банка","keywords":"","description":"Задачи:\r\n<ul><li>Борьба со спамом и вирусной инфильтрацией</li><li>Ресурсоемкость</li><li>Проблемы с производительностью</li><li>Основная цель для спама и вредоносных писем</li><li>Простое управление, автоматизация и эффективное архивирование</li></ul>\r\n<br />","og:title":"Barracuda Email Security Gateway для банка","og:description":"Задачи:\r\n<ul><li>Борьба со спамом и вирусной инфильтрацией</li><li>Ресурсоемкость</li><li>Проблемы с производительностью</li><li>Основная цель для спама и вредоносных писем</li><li>Простое управление, автоматизация и эффективное архивирование</li></ul>\r\n<br />"},"deal_info":"","user":{"id":330,"title":"UniCredit Bank (Украина)","logoURL":"https://roi4cio.com/uploads/roi/company/unicredit-2x.png","alias":"unicredit-bank-ukraina","address":"Юридический адрес: ул. Ковпака, 29, г. Киев, Украина, 03150","roles":[],"description":"<p style=\"margin: 0px 0px 15px; padding: 0px; border: 0px; line-height: 16px; font-family: Arial, sans-serif; text-align: justify; vertical-align: baseline; color: rgb(85, 85, 85); \">UniCredit Bank - один из крупнейших универсальных банков Украины, который предлагает своим клиентам полный спектр современных услуг как в сегменте физических лиц, так и в сегменте корпоративных клиентов.</p>\r\n<p style=\"margin: 0px 0px 15px; padding: 0px; border: 0px; line-height: 16px; font-family: Arial, sans-serif; text-align: justify; vertical-align: baseline; color: rgb(85, 85, 85); \">Обновленный UniCredit Bank образовался в декабре 2013 года путем объединения двух украинских активов группы UniCredit, которая работает на локальном рынке с 1997 года. Интегрированный банк объединил в себе мощность, прочность и широкое покрытие ПАО "Укрсоцбанк" и европейский опыт, качество обслуживания и гибкость ПАО "УниКредит Банк". Благодаря удачному синтезу на банковском рынке страны появилось более сильное финансовое учреждение с высокими финансовыми показателями, усиленным уровнем надежности, усовершенствованной линейкой конкурентных продуктов и сервисов. Объединенный банк выделяется на рынке широким выбором современных банковских услуг при традиционно высоком уровне сервиса в отделениях европейского образца, расположенных по всей территории Украины.</p>\r\n<p style=\"margin: 0px 0px 15px; padding: 0px; border: 0px; line-height: 16px; font-family: Arial, sans-serif; text-align: justify; vertical-align: baseline; color: rgb(85, 85, 85); \">Широкая сеть UniCredit Bank насчитывает 287 розничных отделений. Персонал финансового учреждения состоит из лучших специалистов рынка страны и насчитывает 4830 сотрудников.</p>","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":5,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.unicredit.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"UniCredit Bank (Украина)","keywords":"UniCredit, Bank, рынке, сегменте, услуг, насчитывает, страны, банк","description":"<p style=\"margin: 0px 0px 15px; padding: 0px; border: 0px; line-height: 16px; font-family: Arial, sans-serif; text-align: justify; vertical-align: baseline; color: rgb(85, 85, 85); \">UniCredit Bank - один из крупнейших универсальных банков Украины, который пре","og:title":"UniCredit Bank (Украина)","og:description":"<p style=\"margin: 0px 0px 15px; padding: 0px; border: 0px; line-height: 16px; font-family: Arial, sans-serif; text-align: justify; vertical-align: baseline; color: rgb(85, 85, 85); \">UniCredit Bank - один из крупнейших универсальных банков Украины, который пре","og:image":"https://roi4cio.com/uploads/roi/company/unicredit-2x.png"},"eventUrl":""},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":115,"logo":false,"scheme":false,"title":"BARRACUDA Email Security Gateway","vendorVerified":0,"rating":"2.40","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-email-security-gateway","companyTypes":[],"description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Security Gateway – интегрированный программно-аппаратный комплекс, обеспечивающий функциональность и простоту использования для всех категорий бизнеса. Данное решение характеризует совершенно новый подход к защите от спама.\r\n<span style=\"font-weight: bold;\">Преимущества решения:</span>\r\n<ul> <li>Комплексная защита от всех известных на сегодняшний день атак на email.</li> <li>Возможности управления индивидуальными настройками фильтрации для конечных пользователей.</li> <li>Web-консоль с интуитивно понятным интерфейсом, обеспечивающая упрощённое централизованное управление.</li> <li>Масштабируемость – возможность обслуживания сети предприятий различного масштаба (от самых мелких организаций до крупнейших корпораций).</li> </ul>","shortDescription":"Barracuda Email Security Gateway - мощная защита от спама и вирусов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Email Security Gateway","keywords":"Barracuda, Email, Gateway, Security, спама, всех, защита, вирусов","description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Se","og:title":"BARRACUDA Email Security Gateway","og:description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Se"},"eventUrl":"","translationId":115,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":554,"title":"Безопасность почтовых систем - аппаратное обеспечение","alias":"bezopasnost-pochtovykh-sistem-apparatnoe-obespechenie","description":" Устройства защиты сообщений - это категория, ориентированная на защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сообщений?</span>\r\nMessaging Security - это устройство с программой, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама.</span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":397,"title":"Недостаточное управление рисками"}]}},"categories":[{"id":554,"title":"Безопасность почтовых систем - аппаратное обеспечение","alias":"bezopasnost-pochtovykh-sistem-apparatnoe-obespechenie","description":" Устройства защиты сообщений - это категория, ориентированная на защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сообщений?</span>\r\nMessaging Security - это устройство с программой, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама.</span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":651,"title":"Barracuda Load Balancer для банка","description":"Задачи:\r\n<ul><li>Упрощение доступа к сети компании и приложениям</li><li>Необходимость лучше управлять разными типами соединений и линиями в точках продаж</li></ul>\r\n\r\nBarracuda Load Balancer идеально подходит для оптимизации производительности приложений. Он разгружает вычислительные транзакции SSL с сервера, сохраняя ресурсы для приложений. Кроме того, функции оптимизации, такие как кэширование, сжатие и пул TCP, обеспечивают более быструю доставку приложений и обеспечивают масштабируемость.\r\nИспользуя проверки работоспособности и производительности, Barracuda Load Balancer распределяет трафик для эффективного использования серверных ресурсов и использует отработку отказа сервера для обеспечения высокой доступности. Глобальная балансировка нагрузки на сервер обеспечивает избыточность для нескольких сайтов, повышая доступность и ускоряя аварийное восстановление.\r\nРезультаты:\r\n<ul><li>Простой, безопасный и детальный удаленный доступ к корпоративной сети и приложениям</li><li>Безопасность и защита данных компании</li><li>Интеллектуальное управление сайтами компании и трафиком</li></ul>","alias":"barracuda-load-balancer-for-bank","roi":0,"seo":{"title":"Barracuda Load Balancer для банка","keywords":"","description":"Задачи:\r\n<ul><li>Упрощение доступа к сети компании и приложениям</li><li>Необходимость лучше управлять разными типами соединений и линиями в точках продаж</li></ul>\r\n\r\nBarracuda Load Balancer идеально подходит для оптимизации производительности приложений. Он ","og:title":"Barracuda Load Balancer для банка","og:description":"Задачи:\r\n<ul><li>Упрощение доступа к сети компании и приложениям</li><li>Необходимость лучше управлять разными типами соединений и линиями в точках продаж</li></ul>\r\n\r\nBarracuda Load Balancer идеально подходит для оптимизации производительности приложений. Он "},"deal_info":"","user":{"id":203,"title":"Ощадбанк","logoURL":"https://roi4cio.com/uploads/roi/company/oschadbank.png","alias":"oshchadbank","address":"","roles":[],"description":"Государственный сберегательный банк Украины - государственный банк Украины; является одним из крупнейших банков страны.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":7,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.oschadbank.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ощадбанк","keywords":"Украины, банк, страны, крупнейших, банков, одним, государственный, Государственный","description":"Государственный сберегательный банк Украины - государственный банк Украины; является одним из крупнейших банков страны.","og:title":"Ощадбанк","og:description":"Государственный сберегательный банк Украины - государственный банк Украины; является одним из крупнейших банков страны.","og:image":"https://roi4cio.com/uploads/roi/company/oschadbank.png"},"eventUrl":""},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1199,"logo":false,"scheme":false,"title":"BARRACUDA Load Balancer","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-load-balancer","companyTypes":[],"description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя балансировку трафика и ІР5. Данное решение предоставляет распределение трафика между многочисленными серверами, и систему отказоустойчивости в случае поломки одного из них.\r\n<h3>Отказоустойчивость и масштабируемость</h3>\r\nВ сетях с большой нагрузкой, Barracuda Load Ballancer может распределять трафик, основываясь на нескольких алгоритмах, включая списки соединений, распределение по нагрузке и круговое распределение.\r\nДля приложений, требующих постоянного соединения, Barracuda Load Ballancer может управлять состоянием используя ІР адрес клиента и кукисы. В случае отказа в работе сервера или приложения Barracuda Load Ballancer автоматически перенаправляет трафик к другому серверу для обеспечения постоянной работы. Для устранения риска отказа в работе Barracuda Load Ballancer, два оборудования могут быть установлены в актив/пассив.\r\n<h3>Ускорение</h3>\r\nBarracuda Load Balancer является идеальным для оптимизации производительности приложений. Он переносит с сервера транзакции, требующие большого объема вычислений, сохраняя ресурсы для приложений. В дополнение, функции оптимизации, такие как кэширование, сжатие и объединение пула TCP, позволяют ускорить оставку приложений и обеспечить масштабируемость.\r\n<h3>Доступность</h3>\r\nИспользуя проверки общего состояния и производительности, Barracuda Load Balancer распределяет трафик в целях эффективного использования ресурсов сервера и использует автоматическое включение резерва сервера для обеспечения высокой доступности. Глобальное серверное распределение нагрузок позволяет обеспечить избыточность на множестве сайтов, увеличивая доступность, и ускоряя восстановление после аварийного сбоя.\r\n<h3>Управление</h3>\r\nМаршрутизация и перезапись содержания позволяют осуществлять полное управление трафиком приложений и индивидуальную доставку приложений в зависимости от пользователя, региона и или устройства. Механизмы управления клиентами дают администраторам возможность регулировать запросы для обеспечения доступности приложения даже в периоды предельной интенсивности трафика.\r\n<h3>Безопасность</h3>\r\nБезопасность приложений, обеспечиваемая Application Security, предоставляет высочайший уровень защиты от потерь данных, DDoS, и всех известных атак на уровне приложений. Автоматические обновления обеспечивают комплексную безопасность от существующих и возникающих угроз 7 Уровня, таких как межсайтовый скриптинг (XSS), внедрение SQL-кода (SQLi), и подделка межсайтовых запросов (CSRF).","shortDescription":"Barracuda Load Balancer - aвтоматическая балансировка различного рода трафика","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Load Balancer","keywords":"Load, Barracuda, приложений, Ballancer, распределение, трафика, сервера, Balancer","description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя б","og:title":"BARRACUDA Load Balancer","og:description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя б"},"eventUrl":"","translationId":1199,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":491,"title":"Автоматизация датацентров","alias":"avtomatizacija-datacentrov","description":" Автоматизация центра обработки данных - это процесс управления и автоматизации рабочих процессов и процессов в центре обработки данных.\r\nЭто позволяет автоматизировать большую часть операций центра обработки данных, управления, мониторинга и обслуживания, которые в противном случае выполняются вручную операторами.\r\nАвтоматизация центра обработки данных в основном осуществляется с помощью комплексного программного решения для автоматизации центра обработки данных, которое обеспечивает централизованный доступ ко всем или большинству ресурсов центра обработки данных.\r\nКак правило, автоматизация центра обработки данных позволяет автоматизировать задачи управления серверами, сетью и другими центрами обработки данных.\r\nНекоторые особенности решения для автоматизации центра обработки данных включают в себя:\r\n<ul><li>Создание и автоматиззация всех задач планирования и мониторинга ЦОД.</li><li>Обеспечение понимания центра данных в узлах сервера и их конфигурациях.</li><li>Автоматизация рутинных процессов, такие как исправление, обновление и создание отчетов.</li><li>Соответствие центров обработки данных и элементов управления стандартам и политикам.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему автоматизация дата-центров важна?</span>\r\nОгромный рост данных и скорость, с которой предприятия работают сегодня, означают, что ручной мониторинг, устранение неполадок и исправление слишком медленны, чтобы быть эффективными и могут подвергать риску предприятия. Автоматизация может сделать операции второго дня практически автономными. В идеале поставщик центра обработки данных должен иметь доступ API к инфраструктуре, что позволяет ему взаимодействовать с публичными облаками, чтобы клиенты могли переносить данные или рабочие нагрузки из облака в облако. Автоматизация центра обработки данных в основном обеспечивается с помощью программных решений, которые предоставляют централизованный доступ ко всем или большинству ресурсов центра обработки данных. Традиционно такой доступ позволяет автоматизировать управление хранилищем, серверами, сетью и другими центрами обработки данных.\r\nАвтоматизация центра обработки данных чрезвычайно важна, поскольку она высвобождает время вычислений для человека и:\r\n<ul><li>Обеспечивает понимание серверных узлов и конфигураций</li><li>Автоматизирует рутинные процедуры, такие как исправление, обновление и создание отчетов.</li><li>Производит и программирует все задачи планирования и мониторинга ЦОД</li><li>Обеспечивает процессы и контроль центра обработки данных в соответствии со стандартами и политиками</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Datacenter_Automation.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":491,"title":"Автоматизация датацентров","alias":"avtomatizacija-datacentrov","description":" Автоматизация центра обработки данных - это процесс управления и автоматизации рабочих процессов и процессов в центре обработки данных.\r\nЭто позволяет автоматизировать большую часть операций центра обработки данных, управления, мониторинга и обслуживания, которые в противном случае выполняются вручную операторами.\r\nАвтоматизация центра обработки данных в основном осуществляется с помощью комплексного программного решения для автоматизации центра обработки данных, которое обеспечивает централизованный доступ ко всем или большинству ресурсов центра обработки данных.\r\nКак правило, автоматизация центра обработки данных позволяет автоматизировать задачи управления серверами, сетью и другими центрами обработки данных.\r\nНекоторые особенности решения для автоматизации центра обработки данных включают в себя:\r\n<ul><li>Создание и автоматиззация всех задач планирования и мониторинга ЦОД.</li><li>Обеспечение понимания центра данных в узлах сервера и их конфигурациях.</li><li>Автоматизация рутинных процессов, такие как исправление, обновление и создание отчетов.</li><li>Соответствие центров обработки данных и элементов управления стандартам и политикам.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему автоматизация дата-центров важна?</span>\r\nОгромный рост данных и скорость, с которой предприятия работают сегодня, означают, что ручной мониторинг, устранение неполадок и исправление слишком медленны, чтобы быть эффективными и могут подвергать риску предприятия. Автоматизация может сделать операции второго дня практически автономными. В идеале поставщик центра обработки данных должен иметь доступ API к инфраструктуре, что позволяет ему взаимодействовать с публичными облаками, чтобы клиенты могли переносить данные или рабочие нагрузки из облака в облако. Автоматизация центра обработки данных в основном обеспечивается с помощью программных решений, которые предоставляют централизованный доступ ко всем или большинству ресурсов центра обработки данных. Традиционно такой доступ позволяет автоматизировать управление хранилищем, серверами, сетью и другими центрами обработки данных.\r\nАвтоматизация центра обработки данных чрезвычайно важна, поскольку она высвобождает время вычислений для человека и:\r\n<ul><li>Обеспечивает понимание серверных узлов и конфигураций</li><li>Автоматизирует рутинные процедуры, такие как исправление, обновление и создание отчетов.</li><li>Производит и программирует все задачи планирования и мониторинга ЦОД</li><li>Обеспечивает процессы и контроль центра обработки данных в соответствии со стандартами и политиками</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Datacenter_Automation.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":653,"title":"Barracuda Load Balancer для Лиги Ставок","description":"Задачи:\r\n<ul><li>Необходимость улучшения и модернизации безопасности данных</li><li>Потребность в постоянной поддержке и постоянных инновациях</li></ul>\r\nBarracuda Load Balancer идеально подходит для оптимизации производительности приложений. Он разгружает вычислительные SSL-транзакции с сервера, сохраняя ресурсы для приложений. Кроме того, функции оптимизации, такие как кэширование, сжатие и пул TCP, обеспечивают более быструю доставку приложений и обеспечивают масштабируемость.\r\nИспользуя проверки работоспособности и производительности, Barracuda Load Balancer ADC распределяет трафик для эффективного использования серверных ресурсов и использует отработку отказа сервера для обеспечения высокой доступности. Глобальная балансировка нагрузки на сервер обеспечивает избыточность для нескольких сайтов, повышая доступность и ускоряя аварийное восстановление.\r\nРезультаты:\r\n<ul><li>Экономия средств и постоянная поддержка</li><li>Возможность тестирования решений и скорость внедрения</li></ul>","alias":"barracuda-load-balancer-for-gambling-company","roi":0,"seo":{"title":"Barracuda Load Balancer для Лиги Ставок","keywords":"","description":"Задачи:\r\n<ul><li>Необходимость улучшения и модернизации безопасности данных</li><li>Потребность в постоянной поддержке и постоянных инновациях</li></ul>\r\nBarracuda Load Balancer идеально подходит для оптимизации производительности приложений. Он разгружает выч","og:title":"Barracuda Load Balancer для Лиги Ставок","og:description":"Задачи:\r\n<ul><li>Необходимость улучшения и модернизации безопасности данных</li><li>Потребность в постоянной поддержке и постоянных инновациях</li></ul>\r\nBarracuda Load Balancer идеально подходит для оптимизации производительности приложений. Он разгружает выч"},"deal_info":"","user":{},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1199,"logo":false,"scheme":false,"title":"BARRACUDA Load Balancer","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-load-balancer","companyTypes":[],"description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя балансировку трафика и ІР5. Данное решение предоставляет распределение трафика между многочисленными серверами, и систему отказоустойчивости в случае поломки одного из них.\r\n<h3>Отказоустойчивость и масштабируемость</h3>\r\nВ сетях с большой нагрузкой, Barracuda Load Ballancer может распределять трафик, основываясь на нескольких алгоритмах, включая списки соединений, распределение по нагрузке и круговое распределение.\r\nДля приложений, требующих постоянного соединения, Barracuda Load Ballancer может управлять состоянием используя ІР адрес клиента и кукисы. В случае отказа в работе сервера или приложения Barracuda Load Ballancer автоматически перенаправляет трафик к другому серверу для обеспечения постоянной работы. Для устранения риска отказа в работе Barracuda Load Ballancer, два оборудования могут быть установлены в актив/пассив.\r\n<h3>Ускорение</h3>\r\nBarracuda Load Balancer является идеальным для оптимизации производительности приложений. Он переносит с сервера транзакции, требующие большого объема вычислений, сохраняя ресурсы для приложений. В дополнение, функции оптимизации, такие как кэширование, сжатие и объединение пула TCP, позволяют ускорить оставку приложений и обеспечить масштабируемость.\r\n<h3>Доступность</h3>\r\nИспользуя проверки общего состояния и производительности, Barracuda Load Balancer распределяет трафик в целях эффективного использования ресурсов сервера и использует автоматическое включение резерва сервера для обеспечения высокой доступности. Глобальное серверное распределение нагрузок позволяет обеспечить избыточность на множестве сайтов, увеличивая доступность, и ускоряя восстановление после аварийного сбоя.\r\n<h3>Управление</h3>\r\nМаршрутизация и перезапись содержания позволяют осуществлять полное управление трафиком приложений и индивидуальную доставку приложений в зависимости от пользователя, региона и или устройства. Механизмы управления клиентами дают администраторам возможность регулировать запросы для обеспечения доступности приложения даже в периоды предельной интенсивности трафика.\r\n<h3>Безопасность</h3>\r\nБезопасность приложений, обеспечиваемая Application Security, предоставляет высочайший уровень защиты от потерь данных, DDoS, и всех известных атак на уровне приложений. Автоматические обновления обеспечивают комплексную безопасность от существующих и возникающих угроз 7 Уровня, таких как межсайтовый скриптинг (XSS), внедрение SQL-кода (SQLi), и подделка межсайтовых запросов (CSRF).","shortDescription":"Barracuda Load Balancer - aвтоматическая балансировка различного рода трафика","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Load Balancer","keywords":"Load, Barracuda, приложений, Ballancer, распределение, трафика, сервера, Balancer","description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя б","og:title":"BARRACUDA Load Balancer","og:description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя б"},"eventUrl":"","translationId":1199,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":491,"title":"Автоматизация датацентров","alias":"avtomatizacija-datacentrov","description":" Автоматизация центра обработки данных - это процесс управления и автоматизации рабочих процессов и процессов в центре обработки данных.\r\nЭто позволяет автоматизировать большую часть операций центра обработки данных, управления, мониторинга и обслуживания, которые в противном случае выполняются вручную операторами.\r\nАвтоматизация центра обработки данных в основном осуществляется с помощью комплексного программного решения для автоматизации центра обработки данных, которое обеспечивает централизованный доступ ко всем или большинству ресурсов центра обработки данных.\r\nКак правило, автоматизация центра обработки данных позволяет автоматизировать задачи управления серверами, сетью и другими центрами обработки данных.\r\nНекоторые особенности решения для автоматизации центра обработки данных включают в себя:\r\n<ul><li>Создание и автоматиззация всех задач планирования и мониторинга ЦОД.</li><li>Обеспечение понимания центра данных в узлах сервера и их конфигурациях.</li><li>Автоматизация рутинных процессов, такие как исправление, обновление и создание отчетов.</li><li>Соответствие центров обработки данных и элементов управления стандартам и политикам.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему автоматизация дата-центров важна?</span>\r\nОгромный рост данных и скорость, с которой предприятия работают сегодня, означают, что ручной мониторинг, устранение неполадок и исправление слишком медленны, чтобы быть эффективными и могут подвергать риску предприятия. Автоматизация может сделать операции второго дня практически автономными. В идеале поставщик центра обработки данных должен иметь доступ API к инфраструктуре, что позволяет ему взаимодействовать с публичными облаками, чтобы клиенты могли переносить данные или рабочие нагрузки из облака в облако. Автоматизация центра обработки данных в основном обеспечивается с помощью программных решений, которые предоставляют централизованный доступ ко всем или большинству ресурсов центра обработки данных. Традиционно такой доступ позволяет автоматизировать управление хранилищем, серверами, сетью и другими центрами обработки данных.\r\nАвтоматизация центра обработки данных чрезвычайно важна, поскольку она высвобождает время вычислений для человека и:\r\n<ul><li>Обеспечивает понимание серверных узлов и конфигураций</li><li>Автоматизирует рутинные процедуры, такие как исправление, обновление и создание отчетов.</li><li>Производит и программирует все задачи планирования и мониторинга ЦОД</li><li>Обеспечивает процессы и контроль центра обработки данных в соответствии со стандартами и политиками</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Datacenter_Automation.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":385,"title":"Риск потери и повреждения данных"}]}},"categories":[{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":491,"title":"Автоматизация датацентров","alias":"avtomatizacija-datacentrov","description":" Автоматизация центра обработки данных - это процесс управления и автоматизации рабочих процессов и процессов в центре обработки данных.\r\nЭто позволяет автоматизировать большую часть операций центра обработки данных, управления, мониторинга и обслуживания, которые в противном случае выполняются вручную операторами.\r\nАвтоматизация центра обработки данных в основном осуществляется с помощью комплексного программного решения для автоматизации центра обработки данных, которое обеспечивает централизованный доступ ко всем или большинству ресурсов центра обработки данных.\r\nКак правило, автоматизация центра обработки данных позволяет автоматизировать задачи управления серверами, сетью и другими центрами обработки данных.\r\nНекоторые особенности решения для автоматизации центра обработки данных включают в себя:\r\n<ul><li>Создание и автоматиззация всех задач планирования и мониторинга ЦОД.</li><li>Обеспечение понимания центра данных в узлах сервера и их конфигурациях.</li><li>Автоматизация рутинных процессов, такие как исправление, обновление и создание отчетов.</li><li>Соответствие центров обработки данных и элементов управления стандартам и политикам.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему автоматизация дата-центров важна?</span>\r\nОгромный рост данных и скорость, с которой предприятия работают сегодня, означают, что ручной мониторинг, устранение неполадок и исправление слишком медленны, чтобы быть эффективными и могут подвергать риску предприятия. Автоматизация может сделать операции второго дня практически автономными. В идеале поставщик центра обработки данных должен иметь доступ API к инфраструктуре, что позволяет ему взаимодействовать с публичными облаками, чтобы клиенты могли переносить данные или рабочие нагрузки из облака в облако. Автоматизация центра обработки данных в основном обеспечивается с помощью программных решений, которые предоставляют централизованный доступ ко всем или большинству ресурсов центра обработки данных. Традиционно такой доступ позволяет автоматизировать управление хранилищем, серверами, сетью и другими центрами обработки данных.\r\nАвтоматизация центра обработки данных чрезвычайно важна, поскольку она высвобождает время вычислений для человека и:\r\n<ul><li>Обеспечивает понимание серверных узлов и конфигураций</li><li>Автоматизирует рутинные процедуры, такие как исправление, обновление и создание отчетов.</li><li>Производит и программирует все задачи планирования и мониторинга ЦОД</li><li>Обеспечивает процессы и контроль центра обработки данных в соответствии со стандартами и политиками</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Datacenter_Automation.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":649,"title":"Barracuda Message Archiver для банка","description":"Задачи:\r\n<ul><li>Трудности в консолидации, поиске и извлечении огромных объемов прошлых данных и корреспонденции, собранных за эти годы</li><li>Требуется решение, которое позволяет немедленный доступ к информации в электронных письмах по запросу</li><li>Решение также должно применять принципы управления почтовыми ящиками на серверах Exchange, тем самым уменьшая объем данных, хранящихся на активных серверах Exchange.</li></ul>\r\n<br />В оперативном плане компания сообщала о положительных результатах благодаря более простому и быстрому поиску данных опытными пользователями. Они также сообщают о интенсивном использовании электронной почты в клиентских, зарплатных, юридических, маркетинговых и финансовых отделах. Сотрудники Unicredit Bank говорят, что у них лучшие показатели поиска, которые позволили им не только получать электронную почту, но и выявлять пробелы, которые ранее не были видны. Вместе с функцией заглушки Exchange, архиватор сообщений Barracuda упростил поиск как вложений, так и сообщений электронной почты.\r\nРезультаты:\r\n<ul><li>Полная интеграция с существующими системами</li><li>Нулевой инженерный риск</li><li>Отличное обслуживание клиентов с надежной доставкой</li><li>Простая реализация</li><li>Улучшено время восстановления виртуальных машин, файлов и электронной почты</li><li>Снижение эксплуатационных усилий и инженерных рисков</li></ul>","alias":"barracuda-message-archiver-for-bank","roi":0,"seo":{"title":"Barracuda Message Archiver для банка","keywords":"","description":"Задачи:\r\n<ul><li>Трудности в консолидации, поиске и извлечении огромных объемов прошлых данных и корреспонденции, собранных за эти годы</li><li>Требуется решение, которое позволяет немедленный доступ к информации в электронных письмах по запросу</li><li>Решени","og:title":"Barracuda Message Archiver для банка","og:description":"Задачи:\r\n<ul><li>Трудности в консолидации, поиске и извлечении огромных объемов прошлых данных и корреспонденции, собранных за эти годы</li><li>Требуется решение, которое позволяет немедленный доступ к информации в электронных письмах по запросу</li><li>Решени"},"deal_info":"","user":{},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":113,"logo":false,"scheme":false,"title":"BARRACUDA Message Archiver","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-message-archiver","companyTypes":[],"description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiver обеспечивает простой доступ ко всем письмам и осуществляет резервное копирование электронной почты, позволяя администраторам быстро находить нужные письма в архиве организации. \r\n\r\nBarracuda Message Archiver обеспечивает хранение электронных писем для удобного поиска. С помощью Barracuda Central продукт постоянно получает обновление сигнатурных баз для проверки архива на наличие вирусов, троянских компонентов. Решение Barracuda Message Archiver контролирует соответствие политикам доступа и обеспечивает расшифровку содержимого новых форматов файлов с целью защиты от потенциально опасных программ. \r\n\r\nBarracuda Message Archiver включает удобный web-интерфейс для управления интегрированным решением. Интерфейс позволяет администраторам централизованно определять, управлять и контролировать настройки архива и правил доступа.\r\n\r\n<span style=\"font-weight: bold;\">Основные возможности:</span>\r\nАрхивирование.\r\nБыстрый обмен сообщениями.\r\nСистема поиска в архиве электронных писем.\r\nУправление политиками.\r\nИспользование инструмента Storage Manager для надежного хранения писем.\r\nОснованный на ролях интерфейс.\r\nСтатистика и генерация отчетов.","shortDescription":"Barracuda Message Archiver - архивация и резервное копирование электронной почты","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Message Archiver","keywords":"Barracuda, Message, Archiver, обеспечивает, электронной, почты, писем, электронных","description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiv","og:title":"BARRACUDA Message Archiver","og:description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiv"},"eventUrl":"","translationId":113,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":307,"title":"Архивация данных","alias":"arkhivacija-dannykh","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":7,"title":"Улучшение обслуживания клиентов"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":174,"title":"Отсутствие единой почтовой системы"},{"id":378,"title":"Низкая производительность труда сотрудников"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":307,"title":"Архивация данных","alias":"arkhivacija-dannykh","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":647,"title":"Barracuda Message Archiver для Киевстар","description":"Задачи:\r\n<ul><li>Поддерживать серверы Exchange при создании новых политик для каждого конечного пользователя</li><li>Сохранение всех электронных писем для соответствия законодательным и нормативным требованиям</li><li>Недостаточные возможности архивирования</li></ul>\r\nBarracuda Message Archiver помог компании защитить свой бизнес, упростив выполнение нормативных требований и позволяя им более эффективно реагировать на информационные запросы. Независимо от того, расследует ли коммуникационная цепочка, чтобы установить достоверную запись событий для внутренних целей, или реагирует на внешний судебный процесс, они теперь могут ответить практически сразу. Ранее на восстановление и согласование данных из резервных копий могло потребоваться до двух недель.\r\nС любым решением Barracuda Networks возможности plug-and-play, феноменальная техническая поддержка и простота использования способствуют облегчению беспокойной жизни местного ИТ-специалиста. С Barracuda Message Archiver Киевстар быстро выдвинул на первый план техническую поддержку, поскольку превзошел все обычные ожидания.<br />Результаты\r\n<ul><li>100% надежное резервное копирование и архивирование сообщений</li><li>Легкий доступ к любому письму, когда-либо отправленному или полученному</li><li>Уменьшить нагрузку на почтовый сервер и пропускную способность</li><li>Быстрая настройка встроенных политик для соответствия нормативным требованиям</li><li>Простота установки и использования</li></ul>\r\n\r\n","alias":"barracuda-message-archiver-for-kyivstar","roi":0,"seo":{"title":"Barracuda Message Archiver для Киевстар","keywords":"","description":"Задачи:\r\n<ul><li>Поддерживать серверы Exchange при создании новых политик для каждого конечного пользователя</li><li>Сохранение всех электронных писем для соответствия законодательным и нормативным требованиям</li><li>Недостаточные возможности архивирования</l","og:title":"Barracuda Message Archiver для Киевстар","og:description":"Задачи:\r\n<ul><li>Поддерживать серверы Exchange при создании новых политик для каждого конечного пользователя</li><li>Сохранение всех электронных писем для соответствия законодательным и нормативным требованиям</li><li>Недостаточные возможности архивирования</l"},"deal_info":"","user":{"id":2540,"title":"Киевстар","logoURL":"https://roi4cio.com/uploads/roi/company/Kievstar.png","alias":"kievstar","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Киевстар</span> – мобильный оператор №1 и один из лучших брендов Украины\r\n\r\nСвою историю в Украине компания начала еще в 1994 году, а уже 9 декабря 1997 года в сети Киевстар раздался первый звонок.\r\n\r\nСегодня Киевстар – крупнейший оператор телекоммуникаций Украины, который предоставляет услуги связи и передачи данных на основе широкого спектра мобильных и фиксированных технологий, в том числе 3G. Абонентами компании являются более 24 млн клиентов мобильной связи и более 1,1 млн клиентов фиксированного интернета.\r\n\r\nКиевстар входит в состав VimpelCom Ltd., одной из крупнейших в мире интегрированных телекоммуникационных компаний, с главным офисом в Нидерландах. Холдинговая компания владеет телекоммуникационными активами в странах СНГ, Европы, Азии, Африки, а ее акции находятся в свободном обращении на Нью-Йоркской фондовой бирже NASDAQ. Исполнительный директор VimpelCom Ltd. – Жан-Ив Шарлье.\r\n\r\nКиевстар – одна из немногих компаний в составе VimpelCom Ltd., предоставляющая услуги под собственным, исключительно украинским брендом. Ежегодно проводятся международные исследования параметров сети Киевстар, по результатам которых компания демонстрирует лучшее качество и производительность, чем в среднем в регионе и мире.\r\n\r\nКиевстар достиг значительных успехов благодаря инвестициям в развитие собственной волоконно-оптической сети, которая является важным звеном в обмене трафиком между Европой и Азией, и является надежным партнером украинцев в процессе связи с другими странами мира. Компания предоставляет роуминговые услуги в 195 странах на 5 континентах.\r\n\r\nЗа более чем 20 лет существования на территории Украины Киевстар непрерывно развивает техническую инфраструктуру телеком-рынке и добросовестно выполняет все обязательства перед государством и обществом. Компания много лет является крупнейшим налогоплательщиком в государственный бюджет Украины среди компаний отрасли транспорта и связи, а также одним из лучших работодателей и наиболее социально ответственных субъектов хозяйственной деятельности.\r\n\r\nКиевстар – первая компания, которая внедрила для украинских абонентов мобильной связи лучшие телеком-услуги европейских рынков. Так, в 1998 году компания первой предложила абонентам услугу SMS, а в 2000-ом – первой начала предоставлять доступ в Интернет по технологии WAP. Впоследствии Киевстар первым массово внедрил «пакетные» тарифные планы без взимания платы за минуты и первым отменил помегабайтную тарификацию интернета в большинстве тарифных планов.\r\n\r\nКомпания первой среди телеком-операторов Украины полностью модернизировала коммутационную сеть для подготовки к технологиям скоростной мобильной передачи данных. В сети Киевстар установлено уникальное для Украины оборудование MSC Server Blade Cluster – коммутаторы «нового поколения», поддерживающие технологии от 2,5G до LTE. В 2012 году был начат процесс замены оборудования базовых станций для полного перехода на IP-архитектуру.\r\n\r\nКоллектив Киевстар – это около 4 000 профессионалов по всей Украине. В компании создана система непрерывного обучения и повышения квалификации, поощрения и защиты сотрудников:\r\n\r\n<ul><li>ежегодно более 50% сотрудников компании повышают квалификацию на различных курсах и тренингах, организованных компанией;</li><li> 40% пользуются гибким рабочим графиком, при необходимости любой сотрудник может работать дистанционно через систему «Виртуальный офис».</li></ul>\r\nЗабота компании о здоровье сотрудников является неотъемлемой частью социального пакета. Сотрудники Киевстар могут получать медицинские услуги в более чем 1 000 клиниках, оздоровительных учреждениях и аптеках в 99 городах страны.\r\n\r\nКак национальная компания, которая была создана украинцами для украинцев, Киевстар уделяет значительное внимание социальной ответственности бизнеса и необходимости вклада в развитие Украины:\r\n\r\n<ul><li>компания постоянно внедряет инициативы, направленные на формирование культуры пользования мобильной связью;</li><li> популяризирует безопасное пользование Интернетом детьми;</li><li> на благотворительных началах обеспечивает более 270 украинских школ скоростным интернетом;</li><li> активно участвует в волонтерских программах;</li><li> системно помогает подшефным учреждениям для детей инвалидов и гериатрическим центрам в 12 городах Украины;</li><li> способствует здоровому образу жизни с помощью программы «Мобильное здоровье».</li></ul>\r\nНа протяжении своей 25-летней истории развития Киевстар стал лидером отрасли телекоммуникаций и общественной жизни Украины, проводником лучших ценностей по обслуживанию абонентов и созданию лучших продуктов:\r\n\r\n<ul><li>компания является лидером по развитию услуг 3G среди GSM-операторов Украины и обеспечивает скоростным мобильным интернетом наибольшее количество городов и поселков Украины;</li><li> сегодня услугами Киевстар пользуются более 26 млн абонентов мобильной связи и около 820 тыс. – широкополосного интернета;</li><li> волоконно-оптическая сеть Киевстар простирается на более чем 50 тыс. км, а емкость внешних каналов превышает 620 Гбит/с;</li><li> за время своей деятельности в Украине Киевстар инвестировал в развитие телеком-услуг более 35 млрд грн и перечислил в государственный бюджет более 40 млрд грн налогов и сборов.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Информация о структуре собственности ЧАО «Киевстар» </span><br />Единственный акционер ЧАО «Киевстар» – международная телекоммуникационная группа компаний <span style=\"font-weight: bold;\">VEON</span>, штаб-квартира которой находится в Королевстве Нидерландов. Акциями VEON торгуют на фондовых биржах США и Евросоюза, а среди владельцев акций – тысячи людей, в том числе крупные инвестиционные фонды США, Великобритании, Италии, такие как Exor NV, Shah Capital, Prosperity Capital, Kopernik Global Investors и другие. Ни один акционер не имеет мажоритарного пакета акций и не оказывает решающего влияния на деятельность группы VEON и, соответственно, на деятельность Киевстар.\r\nВ феврале 2022 года группа VEON исключила из состава Совета директоров лиц, попавших под санкции ЕС, их финансовые активы заморожены, а сами они не участвуют либо не оказывают влияния на управление группой VEON. Также группа приняла решение уйти с рынка России и 30 мая 2023 года сообщила о выполнении всех юридических формальностей и процедур, связанных с этой инициативой.\r\nРуководство компанией ЧАО «Киевстар» осуществляют президент (гражданин Украины) и Наблюдательный совет ЧАО «Киевстар», в составе которого находятся граждане Украины, США, Евросоюза, Турции. Каждый из этих граждан – лицо с исключительно высокой репутацией в бизнес-среде с длительным опытом менеджерской работы на международном рынке.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":6,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.kyivstar.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Киевстар","keywords":"Киевстар, Украины, более, компания, связи, мобильной, является, сети","description":"<span style=\"font-weight: bold;\">Киевстар</span> – мобильный оператор №1 и один из лучших брендов Украины\r\n\r\nСвою историю в Украине компания начала еще в 1994 году, а уже 9 декабря 1997 года в сети Киевстар раздался первый звонок.\r\n\r\nСегодня Киевстар – крупней","og:title":"Киевстар","og:description":"<span style=\"font-weight: bold;\">Киевстар</span> – мобильный оператор №1 и один из лучших брендов Украины\r\n\r\nСвою историю в Украине компания начала еще в 1994 году, а уже 9 декабря 1997 года в сети Киевстар раздался первый звонок.\r\n\r\nСегодня Киевстар – крупней","og:image":"https://roi4cio.com/uploads/roi/company/Kievstar.png"},"eventUrl":""},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":113,"logo":false,"scheme":false,"title":"BARRACUDA Message Archiver","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-message-archiver","companyTypes":[],"description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiver обеспечивает простой доступ ко всем письмам и осуществляет резервное копирование электронной почты, позволяя администраторам быстро находить нужные письма в архиве организации. \r\n\r\nBarracuda Message Archiver обеспечивает хранение электронных писем для удобного поиска. С помощью Barracuda Central продукт постоянно получает обновление сигнатурных баз для проверки архива на наличие вирусов, троянских компонентов. Решение Barracuda Message Archiver контролирует соответствие политикам доступа и обеспечивает расшифровку содержимого новых форматов файлов с целью защиты от потенциально опасных программ. \r\n\r\nBarracuda Message Archiver включает удобный web-интерфейс для управления интегрированным решением. Интерфейс позволяет администраторам централизованно определять, управлять и контролировать настройки архива и правил доступа.\r\n\r\n<span style=\"font-weight: bold;\">Основные возможности:</span>\r\nАрхивирование.\r\nБыстрый обмен сообщениями.\r\nСистема поиска в архиве электронных писем.\r\nУправление политиками.\r\nИспользование инструмента Storage Manager для надежного хранения писем.\r\nОснованный на ролях интерфейс.\r\nСтатистика и генерация отчетов.","shortDescription":"Barracuda Message Archiver - архивация и резервное копирование электронной почты","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":17,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Message Archiver","keywords":"Barracuda, Message, Archiver, обеспечивает, электронной, почты, писем, электронных","description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiv","og:title":"BARRACUDA Message Archiver","og:description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiv"},"eventUrl":"","translationId":113,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":307,"title":"Архивация данных","alias":"arkhivacija-dannykh","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":10,"title":"Соответствие требованиям"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":390,"title":"Низкое качество поддержки клиентов"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":307,"title":"Архивация данных","alias":"arkhivacija-dannykh","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":432,"title":"Barracuda NGFW For Dutch Insurance Provider","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Aevitae is a leading Dutch insurance provider company that protects hundreds of thousands of individuals through corporate and direct insurance plans. With a relatively small staff, they provide best-inclass insurance to a quarter-million customers across the Netherlands and processed over six million digital claims in 2016. On top of being the Netherlands’ leading insurance provider, they are also a technology pioneer, which they leverage as a key competitive advantage.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Profile</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Leading Dutch insurance provider company</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Provides corporate and direct insurance plans</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">200 employees</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">250,000 customers</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">800,000 paper claims, and over six million digital claims processed per year.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Challenges</span>\r\n<ul><li>Aging on-premises infrastructure</li><li>Seamless data security and visibility in a hybrid environment</li><li>Heightened security due to sensitive market (Insurance)</li></ul>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Solution</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Barracuda NextGen Firewall F-Series and Web Application Firewall deployed on Microsoft Azure cloud platform and on-premises</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Results</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">End-to-end visibility and security across a hybrid environment</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Ease of use and management</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Scalable and flexible platform that suits their dynamic business</span>","alias":"barracuda-ngfw-for-dutch-insurance-provider","roi":0,"seo":{"title":"Barracuda NGFW For Dutch Insurance Provider","keywords":"insurance, Dutch, claims, they, security, provider, Barracuda, platform","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Aevitae is a leading Dutch insurance provider company that protects hundreds of thousands of individuals through corporate and direct insurance plans. With a relatively smal","og:title":"Barracuda NGFW For Dutch Insurance Provider","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Aevitae is a leading Dutch insurance provider company that protects hundreds of thousands of individuals through corporate and direct insurance plans. With a relatively smal"},"deal_info":"","user":{"id":4192,"title":"Aevitae B.V.","logoURL":"https://roi4cio.com/uploads/roi/company/Aevitae_B.V..png","alias":"aevitae-bv","address":"","roles":[],"description":"Aevitae B.V. - страховая компания в Нидерландах. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www3.aevitae.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Aevitae B.V.","keywords":"Aevitae, страховая, компания, Нидерландах","description":"Aevitae B.V. - страховая компания в Нидерландах. ","og:title":"Aevitae B.V.","og:description":"Aevitae B.V. - страховая компания в Нидерландах. ","og:image":"https://roi4cio.com/uploads/roi/company/Aevitae_B.V..png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":163,"title":"Microsoft","logoURL":"https://roi4cio.com/uploads/roi/company/ms_dshchpshch.png","alias":"microsoft","address":"Microsoft","roles":[],"description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобильных и игровых систем;\r\nоблачные сервисы; \r\nуслуги электронной почты;\r\nкомпьютерная периферия (устройства ввода / вывода);\r\nпортативные медиаплееры. \r\n\r\nКорпорация Microsoft, зарегистрированная 22 сентября 1993 года, является технологической компанией.\r\nКорпоративный штаб и научно-исследовательский центр в штаб-квартире корпорации Microsoft находится в Редмонде, штат Вашингтон, и имеет офисы в более чем 60 странах, а также исследовательские лаборатории в Кембридже, Англия (1997 год); Пекин, Китай (1998 год); Аахен, Германия (2003 год); Садашивнагар, Бангалор, Индия (2005 год); Каир, Египет (2006 год); Кембридж, Массачусетс (2008 год); Герцлия, Израиль (2011 год); И Нью-Йорк, Нью-Йорк (2012 год).\r\n\r\nВ сегменты Компании входят: \r\nпроизводительность и бизнес-процессы, \r\nинтеллектуальное облако и другие персональные вычисления. \r\nоперационные системы; \r\nприложения для работы с несколькими устройствами; \r\nсерверные приложения; \r\nприложения для бизнес-решений; \r\nинструменты управления рабочим столом и сервером; \r\nсредства разработки программного обеспечения; \r\nвидеоигры, обучение и сертификация компьютерных системных интеграторов и разработчиков;\r\nперсональные компьютеры (ПК), планшеты, игровые и развлекательные консоли, телефоны, другие интеллектуальные устройства и связанные с ними аксессуары, которые интегрируются с облачными приложениями;\r\nоблачные решения, предоставляющие клиентам программное обеспечение, услуги, платформы и контент, а также предоставляет поддержку решений и консалтинговые услуги\r\nонлайн-реклама глобальной аудитории.","companyTypes":[],"products":{},"vendoredProductsCount":40,"suppliedProductsCount":40,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":66,"vendorPartnersCount":0,"supplierPartnersCount":272,"b4r":0,"categories":{},"companyUrl":"www.microsoft.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Microsoft","keywords":"Microsoft, приложения, услуги, компьютерных, средства, облачные, устройства, персональные","description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобил","og:title":"Microsoft","og:description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобил","og:image":"https://roi4cio.com/uploads/roi/company/ms_dshchpshch.png"},"eventUrl":""},{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":792,"logo":false,"scheme":false,"title":"MICROSOFT Azure","vendorVerified":0,"rating":"2.70","implementationsCount":7,"suppliersCount":0,"alias":"microsoft-azure","companyTypes":[],"description":"Microsoft Azure реализует две облачные модели — платформы как сервиса (PaaS) и инфраструктуры как сервиса (IaaS). Работоспособность платформы Microsoft Azure обеспечивает сеть глобальных дата-центров Microsoft.\r\nОсновные особенности данной модели:\r\nоплата только потреблённых ресурсов;\r\nобщая, многопоточная структура вычислений;\r\nабстракция от инфраструктуры.\r\nВ основе работы Microsoft Azure лежит запуск виртуальной машины для каждого экземпляра приложения. Разработчик определяет необходимый объём для хранения данных и требуемые вычислительные мощности (количество виртуальных машин), после чего платформа предоставляет соответствующие ресурсы. Когда первоначальные потребности в ресурсах изменяются, в соответствии с новым запросом заказчика платформа выделяет под приложение дополнительные или сокращает неиспользуемые ресурсы дата-центра.\r\nMicrosoft Azure как PaaS обеспечит не только все базовые функции операционной системы, но и дополнительные: выделение ресурсов по требованию для неограниченного масштабирования, автоматическую синхронную репликацию данных для повышения отказоустойчивости, обработку отказов инфраструктуры для обеспечения постоянной доступности и многое другое.\r\nMicrosoft Azure также реализует другой тип сервиса — инфраструктуру как сервис. Модель предоставления инфраструктуры (аппаратных ресурсов) реализует возможность аренды таких ресурсов, как серверы, устройства хранения данных и сетевое оборудование. Управление всей инфраструктурой осуществляется поставщиком, потребитель управляет только операционной системой и установленными приложениями.\r\nВ галерее образов доступны образы следующих операционных систем: Windows Server (2008, 2012, Technical Preview), CoreOS, Ubuntu Server, CentOS, openSUSE, SUSE Linux Enterprise Server, Oracle Linux[3][4].\r\nВ 2013 году было представлено новое хранилище образцов виртуальных машин — VM Depot — это проект для сообщества Windows Azure, запущенный командой Microsoft Open Technologies. Содержимое портала, а также настроенные для разных задач виртуальные машины, будут создаваться и публиковаться силами сообщества.\r\nMicrosoft Azure состоит из:\r\nCompute — компонент, реализующий вычисления на платформе Windows Azure.\r\nStorage — компонент хранилища предоставляет масштабируемое хранилище. Хранилище не имеет возможности использовать реляционную модель и является альтернативной, «облачной» версией SQL Server.\r\nFabric — Windows Azure Fabric по своему назначению является «контролёром» и ядром платформы, выполняя функции мониторинга в реальном времени, обеспечения отказоустойчивости, выделении мощностей, развертывания серверов, виртуальных машин и приложений, балансировки нагрузки и управления оборудованием.\r\nПрактически все сервисы Microsoft Azure имеют интерфейс взаимодействия API, построенный на основе ограничений для распределённых гипер-систем REST, что позволяет разработчикам использовать «облачные» сервисы с любой операционной системы, устройства и платформы.","shortDescription":"Microsoft Azure — облачная платформа Microsoft. Предоставляет возможность разработки и выполнения приложений и хранения данных на серверах. Первоначально называлась Windows Azure. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT Azure","keywords":"Azure, Microsoft, ресурсов, инфраструктуры, платформы, Windows, Server, операционной","description":"Microsoft Azure реализует две облачные модели — платформы как сервиса (PaaS) и инфраструктуры как сервиса (IaaS). Работоспособность платформы Microsoft Azure обеспечивает сеть глобальных дата-центров Microsoft.\r\nОсновные особенности данной модели:\r\nоплат","og:title":"MICROSOFT Azure","og:description":"Microsoft Azure реализует две облачные модели — платформы как сервиса (PaaS) и инфраструктуры как сервиса (IaaS). Работоспособность платформы Microsoft Azure обеспечивает сеть глобальных дата-центров Microsoft.\r\nОсновные особенности данной модели:\r\nоплат"},"eventUrl":"","translationId":792,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logo":false,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"alias":"barracuda-nextgen-firewall-ngfw","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения "},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_NextGen_Firewall_F_Azure_CS_Aevitae_US#top","title":"СМИ"}},"comments":[],"referencesCount":0},{"id":433,"title":"Barracuda NGFW on AWS for software provider","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation drives new business growth, safely migrates its health club management application to AWS, protects customer data, and provisions firewalls in 15 minutes instead of several hours by using Barracuda NextGen Firewalls on the AWS Cloud. The organization provides cloud-based enterprise resource planning (ERP) software for health and athletic clubs throughout the United States. Club Automation migrated its applications to AWS and uses Barracuda firewalls provisioned through the AWS Marketplace.</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; \">About Club Automation</span>\r\n<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation a leading cloudbased software provider with a mission of contributing to a healthier and more active world by empowering more-efficient health and fitness club management. Based in Chicago, the company offers a software-as-a-service (SaaS) solution that enables health and fitness clubs to run their facilities effortlessly.</span>\r\n\r\n<span style=\"font-weight: bold; \">The Challenge </span>\r\nNot long ago, Club Automation was a small upstart company in the health club software industry with a big goal: to revolutionize the entire industry with a SaaS enterprise resource planning (ERP) solution that manages all parts of a health club’s business. The company is now experiencing explosive business growth. <span style=\"font-weight: bold; font-style: italic; \">“We came into the club ERP space as an underdog, but we’ve grown extremely fast,” says Max Longin, a founding partner at the company. “About 70 percent of our total revenue as a company has come in the past year.” Even so, Longin considers this a period of “controlled growth.” “We have not really been marketing ourselves—our new customers have been coming to us through word of mouth. Our concern has been that if our systems are not ready to scale to support more growth, we could compromise performance and our customers’ experience.”</span>\r\nTo address that concern, Club Automation sought to move its SaaS application to a new cloud technology provider.<span style=\"font-weight: bold; font-style: italic; \"> “We needed more agility and scalability than we had with our previous hybrid-cloud solution, which included a secure but legacy private-cloud environment,” Longin confirms. “We had to scale ahead of required capacity, which was costly and required a lot of planning. We wanted to be more agile, so we could quickly roll out new apps and features for our customers.”</span>\r\nAs Club Automation considered new cloud technologies, it also needed to ensure strong security for its application workloads. <span style=\"font-weight: bold; font-style: italic; \">“We operate in a cardholder environment, and our solution needs to be PCI compliant and highly secure,” Longin says. “We can’t allow access to our backend systems by anyone other than our developers. We had to eliminate attack surface areas within a cloud environment, and we needed the security to enable our business to move our workloads to the cloud safely.”</span>\r\n<span style=\"font-weight: bold; \">Why Amazon Web Services </span>\r\nClub Automation decided to move its SaaS application to the Amazon Web Services (AWS) cloud, in part because AWS addressed the company’s security and performance challenges. “Previously, we were not set up to support geographic growth, because we only had a few dispersed data centers and we had challenges deploying security quickly and getting solid performance in all areas of the United States,” Longin says. “We looked at Microsoft Azure, but it wasn’t the right solution for our needs,” says Longin. “AWS fit like a glove, and it offers the best services for our business.” Club Automation runs its web servers on Amazon Elastic Compute Cloud (Amazon EC2) instances and runs background jobs on AWS Elastic Beanstalk, a service for deploying and scaling web applications. The company is also using Amazon Aurora, a hosted relational database service, to store and manage customer membership and financial data.\r\nTo safely migrate its SaaS application workloads to AWS, Club Automation chose to work with Barracuda Networks, an AWS Partner Network (APN) Advanced Technology Partner with an AWS Security Competency certification. Barracuda provides firewalls engineered for AWS to help customers deploy a comprehensive security architecture and increase protection against cyberattacks and advanced threats. “I had a previous business relationship with Barracuda and was impressed with the stability of the solutions,” Longin says. Club Automation deployed Barracuda NextGen Firewalls to help secure the company’s AWS environment. The firewalls are installed on an Amazon EC2 instance in the Club Automation Amazon Virtual Private Cloud (Amazon VPC). Each firewall sits in a public subnet, protecting against unauthorized access to the private subnets where the cardholder data environment is located.\r\nClub Automation was able to easily purchase and deploy the Barracuda firewalls through the AWS Marketplace, an online store where customers can find software and services from AWS partners so they can build solutions and run their businesses.\r\n\r\n<span style=\"font-weight: bold;\">The Benefits</span>\r\n By moving its SaaS application to the AWS Cloud, Club Automation has been able to keep up with its rapid rate of growth. “AWS makes it very easy for us to scale and innovate,” says Longin. “We needed the right platform to enable growth, and we have that. Instead of having to carefully control growth because of platform limitations, we can scale on demand to support an increasing number of clubs with our application. We no longer have any restrictions on how large or fast we grow.” The company now has the agility to respond quickly to customer needs and can deploy its solutions 30–40 percent faster. Longin says, “We have to innovate by giving clubs the features they’re looking for. For example, we’re currently rolling out a new mobile app, branded by each club, and we could not have done that without using AWS and Barracuda.”\r\nClub Automation is taking advantage of Barracuda firewalls to help secure its growing number of AWS services. “We are using the Barracuda NextGen Firewalls, provisioned through the AWS Marketplace, to effectively guard our application against web-based attacks and application layer attacks,” says Longin. “The Barracuda solution plugs in seamlessly to our AWS environment, and it is doing its job of minimizing the attack surface area and helping our customers keep club member cardholder data protected.”\r\nClub Automation has also decreased the amount of time the configuration process took with its previous firewall solution. Barracuda offerings on the AWS Marketplace support AWS CloudFormation templates, which allow developers and administrators to deploy applications within a stack of AWS-related resources. <span style=\"font-weight: bold; font-style: italic;\">“The Barracuda firewall is a self-service, cloud-based solution that takes less than 15 minutes to get up and running, as opposed to the hours and sometimes days the previous solution took,” Longin says. “Provisioning new users is much simpler and faster. Instead of opening a support ticket and waiting for it to be addressed, we can just go into AWS and provision new users ourselves. This is a key benefit for us as we keep growing.”</span>\r\nRelying on Barracuda, Club Automation enabled its IT team to securely move its SaaS workloads to AWS. <span style=\"font-weight: bold; font-style: italic;\">“We had considered using a cloud solution a few years ago, but cloud offerings were not what they are today, and security solutions like Barracuda’s were not available,” says Longin. “Our move to AWS would not have been possible without Barracuda firewalls,” remarks Longin. “Using Barracuda helped us safely transition more of our workloads to AWS, and we expect our full production environment to be all-in on AWS by the end of the year.”</span>\r\nIn addition, Club Automation benefited from the ease of deployment from the AWS Marketplace.<span style=\"font-weight: bold; font-style: italic;\"> “It couldn’t have been more simple,” says Longin. “All we had to do was find the solution and then quickly configure and deploy it through the AWS Marketplace. In the software industry, it’s rare when something works as expected, but the AWS Marketplace did just that.” In the near future, Club Automation expects to use the marketplace for the upcoming Barracuda metered billing service. “With metered billing, we will be able to consume Barracuda services in the same way we consume AWS services, which will be very cost-effective for us,” </span>Longin says.\r\nPreviously, Club Automation had been holding back on expansion and had only grown through word of mouth, because it was concerned that its IT staff could not support rapid expansion. Now, using AWS, the company is poised for major growth.<span style=\"font-weight: bold; font-style: italic;\"> “We are ready and able to grow,” says Longin. “We have started hiring inside sales representatives and creating marketing plans, because we have a platform that enables scalability and expansion while also allowing us to maintain our high standards of customer service. To keep growing fast, we need agility and innovation. That’s what fueled our transition to AWS and Barracuda, and it will continue fueling our growth in this industry.”</span>","alias":"barracuda-ngfw-on-aws-for-software-provider","roi":0,"seo":{"title":"Barracuda NGFW on AWS for software provider","keywords":"Barracuda, Automation, Club, Longin, says, solution, with, that","description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation drives new business growth, safely migrates its health club management application to AWS, protects customer data, and provisions firewalls in 15 minutes ins","og:title":"Barracuda NGFW on AWS for software provider","og:description":"<span style=\"color: rgb(0, 0, 0); font-family: Verdana, sans-serif; font-size: 12px; \">Club Automation drives new business growth, safely migrates its health club management application to AWS, protects customer data, and provisions firewalls in 15 minutes ins"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":4196,"title":"Club Automation","logoURL":"https://roi4cio.com/uploads/roi/company/Club_Automation.png","alias":"club-automation","address":"","roles":[],"description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.clubautomation.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Club Automation","keywords":"Club, Automation, ведущий, разработчик, программного, обеспечения, управления, клубами","description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:title":"Club Automation","og:description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:image":"https://roi4cio.com/uploads/roi/company/Club_Automation.png"},"eventUrl":""},"vendors":[{"id":176,"title":"Amazon Web Services","logoURL":"https://roi4cio.com/uploads/roi/company/aws_logo.png","alias":"amazon-web-services","address":"","roles":[],"description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе более чем сотни собственных центров обработки данных, расположенных в США, Европе, Бразилии, Сингапуре, Японии, Австралии. Услуги включают вычислительные мощности, защищенные хранилища данных, аналитику, приложения для мобильных устройств, базы данных, решения Интернета вещей и т.д. \r\n\r\nКлиенты платят только за потребленные услуги, динамически расширяя или сокращая облачные ресурсы по мере необходимости. Благодаря облачным вычислениям компаниям не нужно предварительно планировать использование серверов и прочей ИТ-инфраструктуры и оплачивать все это на несколько недель или месяцев вперед. Вместо этого они могут за считанные минуты разворачивать сотни и тысячи серверов и быстро достигать результатов.\r\n\r\nНа сегодняшний день Amazon Web Services предоставляют высоконадежную, масштабируемую, инфраструктурную платформу в облаке, которая обеспечивает работу сотен тысяч организаций, представляющих всевозможные сферы экономики и государственного управления, почти во всех странах мира.","companyTypes":[],"products":{},"vendoredProductsCount":36,"suppliedProductsCount":36,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":18,"vendorImplementationsCount":25,"vendorPartnersCount":0,"supplierPartnersCount":4,"b4r":0,"categories":{},"companyUrl":"http://aws.amazon.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Amazon Web Services","keywords":"Amazon, Services, данных, хостинг, хранение, файловый, таких, различных","description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:title":"Amazon Web Services","og:description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:image":"https://roi4cio.com/uploads/roi/company/aws_logo.png"},"eventUrl":""},{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":107,"logo":false,"scheme":false,"title":"AMAZON EC2","vendorVerified":0,"rating":"2.00","implementationsCount":11,"suppliersCount":0,"alias":"amazon-ec2","companyTypes":[],"description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облаке в масштабе всего Интернета.<br /></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Простой веб‑интерфейс сервиса Amazon EC2 позволяет получить доступ к вычислительным ресурсам и настроить их с минимальными усилиями. Он предоставляет пользователям полный контроль над вычислительными ресурсами, а также проверенную вычислительную среду Amazon для работы. Amazon EC2 позволяет сократить время, необходимое для создания и загрузки новых инстансов сервера, до нескольких минут, и обеспечивает возможность быстро масштабироваться в любом направлении с учетом изменяющихся требований к вычислительным ресурсам. Amazon EC2 меняет экономическую составляющую процесса вычислений, предоставляя возможность платить только за используемые ресурсы. Amazon EC2 позволяет разработчикам избегать распространенных ошибочных сценариев и создавать отказоустойчивые приложения.</span>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nЭЛАСТИЧНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ РЕСУРСЫ В МАСШТАБЕ ИНТЕРНЕТА\r\nAmazon EC2 позволяет увеличивать или уменьшать вычислительную мощность за несколько минут, а не часов или дней. Можно вводить в эксплуатацию один серверный инстанс, сотни или даже тысячи серверных инстансов одновременно. Можно также использовать Amazon EC2 Auto Scaling, чтобы поддерживать доступность группы инстансов EC2 и автоматически масштабировать группу в нужном направлении в зависимости от потребностей, чтобы поддерживать максимальную производительность и сокращать затраты. Для масштабирования нескольких сервисов можно использовать AWS Auto Scaling.\r\nПОЛНЫЙ КОНТРОЛЬ\r\nВ ваших руках полный контроль над своими инстансами, включая доступ с правами root и все возможности, доступные на любой другой машине. Инстанс можно остановить, сохранив данные в системном разделе, а затем перезапустить с помощью API веб‑сервиса. Инстанс можно перезагрузить удаленно с помощью API веб‑сервиса или работать в режиме командной строки.\r\nГИБКИЕ СЕРВИСЫ ОБЛАЧНОГО ХОСТИНГА\r\nСервис позволяет выбирать различные типы инстансов, операционных систем и пакетов ПО. В Amazon EC2 можно выбрать необходимый объем памяти, количество процессоров, объем дисковой подсистемы инстанса, а также размер системного раздела, оптимальные для операционной системы и приложения. Например, в список поддерживаемых операционных систем входят различные дистрибутивы Linux и версии Microsoft Windows Server.\r\nИНТЕГРАЦИЯ\r\nAmazon EC2 интегрирован с большинством других сервисов AWS, включая Amazon Simple Storage Service (Amazon S3), Amazon Relational Database Service (Amazon RDS) и Amazon Virtual Private Cloud (Amazon VPC), что позволяет создавать надежные комплексные решения для вычислительных задач, обработки запросов и хранения данных, обеспечивая работу самых разных приложений.\r\nНАДЕЖНОСТЬ\r\nAmazon EC2 предлагает высоконадежную среду, в которой новые инстансы можно ввести в эксплуатацию быстро и с предсказуемым результатом. Сервис работает на базе проверенной временем сетевой инфраструктуры и ЦОД Amazon. Соглашение об уровне обслуживания Amazon EC2 гарантирует доступность на уровне 99,99 % для каждого региона Amazon EC2.\r\nБЕЗОПАСНОСТЬ\r\nБезопасность облака является главным приоритетом для AWS. Став клиентом AWS, вы будете пользоваться всеми преимуществами центров обработки данных и сетевой архитектуры, которые разрабатывались для организаций с повышенными требованиями к безопасности. Amazon EC2 вместе с Amazon VPC предоставляют безопасные и надежные сетевые функциональные возможности для вычислительных ресурсов.\r\nНИЗКАЯ ЦЕНА\r\nAmazon EC2 обеспечивает пользователям финансовые преимущества, вытекающие из эксплуатации крупномасштабной вычислительной инфраструктуры. Вы платите по низким тарифам только за те вычислительные ресурсы, которые действительно используете. \r\nПРОСТОЕ НАЧАЛО РАБОТЫ\r\nНачать работу с Amazon EC2 можно несколькими способами. Можно использовать Консоль управления AWS, интерфейс командной строки (CLI) или SDK AWS. Начать работу с AWS можно бесплатно. ","shortDescription":"Amazon Elastic Compute Cloud (Amazon EC2) – Безопасные масштабируемые вычислительные ресурсы в облаке. Запуск приложений в нужное время без авансовых платежей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON EC2","keywords":"Amazon, инстансы, ресурсы, позволяет, вычислительные, можете, можно, инстансов","description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак","og:title":"AMAZON EC2","og:description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак"},"eventUrl":"","translationId":107,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"},{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1243,"logo":false,"scheme":false,"title":"AMAZON Virtual Private Cloud (VPC)","vendorVerified":0,"rating":"2.00","implementationsCount":7,"suppliersCount":0,"alias":"amazon-virtual-private-cloud-vpc","companyTypes":[],"description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выбирать собственный диапазон IP-адресов, создавать подсети, а также настраивать таблицы маршрутизации и сетевые шлюзы. Для обеспечения удобного и безопасного доступа к ресурсам и приложениям в VPC можно использовать как IPv4, так и IPv6.\r\nСетевую конфигурацию Amazon VPC можно легко настроить по своему усмотрению. Например, для веб-серверов можно создать публичную подсеть с выходом в Интернет, а внутренние системы, такие как базы данных или серверы приложений, расположить в частной подсети без доступа к Интернету. Можно использовать многоуровневую систему безопасности, состоящую из групп безопасности и сетевых списков контроля доступа (NACL), чтобы контролировать доступ к инстансам Amazon EC2 в каждой подсети.\r\n\r\nКроме того, можно создать подключение между корпоративным центром обработки данных и VPC с помощью аппаратной частной виртуальной сети (VPN) и использовать облако AWS для расширения возможностей корпоративного ЦОД.\r\n\r\n<span style=\"font-weight: bold;\">ВОЗМОЖНОСТИ<br /></span>\r\nРАЗЛИЧНЫЕ ВАРИАНТЫ ПОДКЛЮЧЕНИЯ\r\nДля Amazon VPC существуют различные варианты подключения. Можно подключить VPC к Интернету, к центру обработки данных или другому VPC, в зависимости от того, какие ресурсы AWS необходимо сделать общедоступными, а какие оставить в частном пользовании.\r\n<ul><li>Подключение непосредственно к Интернету (публичные подсети): позволяет запустить инстанс в публичной подсети, где он сможет работать с входящим и исходящим интернет-трафиком.</li><li>Подключение к Интернету с использованием трансляции сетевых адресов (частные подсети): частные подсети могут использоваться для инстансов, данные которых не должны быть доступны непосредственно из Интернета. Инстансы в частной подсети могут получить доступ к Интернету, не раскрывая свой частный IP-адрес, что достигается путем маршрутизации трафика через шлюз системы трансляции сетевых адресов (NAT) в публичной подсети.</li><li>Безопасное подключение к корпоративному центру обработки данных: весь трафик от инстансов и к инстансам в сервисе VPC можно направить в корпоративный центр обработки данных, используя аппаратное VPN-подключение, зашифрованное по отраслевым стандартам IPsec.</li><li>Частное подключение к другим VPC: настройте взаимодействие сервисов VPC, чтобы установить общий доступ к ресурсам в разных виртуальных сетях, принадлежащих вашему или другим аккаунтам AWS.</li><li>Создайте частное подключение к сервисам AWS через адрес VPC без использования интернет-шлюза, NAT или прокси-сервера брандмауэра. В число доступных сервисов входят S3, DynamoDB, Kinesis Streams, Service Catalog, EC2 Systems Manager (SSM), а также API сервисов Elastic Load Balancing (ELB) и Amazon Elastic Compute Cloud (EC2).</li><li>Создайте частное подключение к решениям SaaS с помощью AWS PrivateLink.</li><li>Создайте частное подключение к внутренним сервисам для разных аккаунтов и VPC в пределах организации, чтобы значительно упростить внутреннюю сетевую архитектуру.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nБЕЗОПАСНОСТЬ\r\nAmazon VPC предоставляет расширенные возможности обеспечения безопасности, такие как группы безопасности и сетевые списки контроля доступа, обеспечивая фильтрацию входящего и исходящего трафика на уровне инстанса или уровне подсети соответственно. Кроме того, если данные хранятся в Amazon S3, можно ограничить доступ таким образом, что данные будут доступны только инстансам конкретного VPC. Для дополнительной изоляции также можно запускать выделенные инстансы на оборудовании, выделенном в распоряжение одному клиенту.\r\nПРОСТОТА\r\nМожно быстро и легко создать VPC с помощью Консоли управления AWS. Выберите одну из наиболее распространенных сетевых настроек, которая лучше всего соответствуют вашим потребностям, и нажмите кнопку [Start VPC Wizard]. Подсети, диапазоны IP-адресов, таблицы маршрутизации и группы безопасности создаются автоматически, что позволяет сосредоточиться на создании приложений, которые будут запускаться в VPC.\r\nВСЕ ВОЗМОЖНОСТИ МАСШТАБИРОВАНИЯ И НАДЕЖНОСТЬ AWS\r\nAmazon VPC обеспечивает те же преимущества, что и другие сервисы платформы AWS. Вы можете мгновенно масштабировать свои ресурсы, выбирая типы инстансов Amazon EC2 и размеры, которые подходят для ваших приложений, и платить только за те ресурсы, которые используете – все это в пределах проверенной инфраструктуры Amazon.","shortDescription":"Amazon Virtual Private Cloud (VPC) - выделите логически изолированный раздел облака Amazon Web Services (AWS), в котором можно запускать ресурсы AWS в заданной виртуальной сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON Virtual Private Cloud (VPC)","keywords":"Amazon, подсети, можно, подключение, данных, Интернету, безопасности, обработки","description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби","og:title":"AMAZON Virtual Private Cloud (VPC)","og:description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби"},"eventUrl":"","translationId":1243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logo":false,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"alias":"barracuda-nextgen-firewall-ngfw","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения "},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":281,"title":"Отсутствие политики информационной безопасности"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"},{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_Next_Gen_Firewall_AWS_CS_Club_Automation_US#top","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":655,"title":"Barracuda NGFW для страхования","description":"Aevitae - ведущая голландская страховая компания, которая защищает сотни тысяч частных лиц с помощью корпоративных и прямых страховых планов. Имея относительно небольшой штат сотрудников, они обеспечивают лучшее в своем классе страхование для четверти миллиона клиентов по всех Нидерландах и обработали более шести миллионов цифровых заявок в 2016 году. Помимо того, что они являются ведущим страховым поставщиком Нидерландов, они также являются пионерами технологий, которые они используют как ключевое конкурентное преимущество.\r\n<span style=\"font-weight: bold;\">Профиль</span>\r\n<ul><li>Ведущая голландская страховая компания</li><li>Предоставляет корпоративные и прямые страховые планы</li><li>200 сотрудников</li><li>250 000 клиентов</li><li>800 000 бумажных заявок и более шести миллионов цифровых заявок в год.</li></ul>\r\n<span style=\"font-weight: bold;\">Проблемы:</span>\r\n<ul><li>Старение локальной инфраструктуры</li><li>Полная безопасность и прозрачность данных в гибридной среде</li><li>Повышенная безопасность благодаря чувствительному рынку (Страхование)</li></ul>\r\n<span style=\"font-weight: bold;\">Решение</span>\r\nМежсетевой экран Barracuda NextGen F-Series и межсетевой экран для веб-приложений, развернутый на облачной платформе Microsoft Azure и локально\r\nРезультаты:\r\n<ul><li>Сквозная видимость и безопасность в гибридной среде</li><li>Простота использования и управления</li><li>Масштабируемая и гибкая платформа, подходящая для их динамичного бизнеса </li></ul>","alias":"barracuda-ngfw-for-dutch-insurance-provider","roi":0,"seo":{"title":"Barracuda NGFW для страхования","keywords":"","description":"Aevitae - ведущая голландская страховая компания, которая защищает сотни тысяч частных лиц с помощью корпоративных и прямых страховых планов. Имея относительно небольшой штат сотрудников, они обеспечивают лучшее в своем классе страхование для четверти миллиона","og:title":"Barracuda NGFW для страхования","og:description":"Aevitae - ведущая голландская страховая компания, которая защищает сотни тысяч частных лиц с помощью корпоративных и прямых страховых планов. Имея относительно небольшой штат сотрудников, они обеспечивают лучшее в своем классе страхование для четверти миллиона"},"deal_info":"","user":{"id":4192,"title":"Aevitae B.V.","logoURL":"https://roi4cio.com/uploads/roi/company/Aevitae_B.V..png","alias":"aevitae-bv","address":"","roles":[],"description":"Aevitae B.V. - страховая компания в Нидерландах. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www3.aevitae.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Aevitae B.V.","keywords":"Aevitae, страховая, компания, Нидерландах","description":"Aevitae B.V. - страховая компания в Нидерландах. ","og:title":"Aevitae B.V.","og:description":"Aevitae B.V. - страховая компания в Нидерландах. ","og:image":"https://roi4cio.com/uploads/roi/company/Aevitae_B.V..png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":163,"title":"Microsoft","logoURL":"https://roi4cio.com/uploads/roi/company/ms_dshchpshch.png","alias":"microsoft","address":"Microsoft","roles":[],"description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобильных и игровых систем;\r\nоблачные сервисы; \r\nуслуги электронной почты;\r\nкомпьютерная периферия (устройства ввода / вывода);\r\nпортативные медиаплееры. \r\n\r\nКорпорация Microsoft, зарегистрированная 22 сентября 1993 года, является технологической компанией.\r\nКорпоративный штаб и научно-исследовательский центр в штаб-квартире корпорации Microsoft находится в Редмонде, штат Вашингтон, и имеет офисы в более чем 60 странах, а также исследовательские лаборатории в Кембридже, Англия (1997 год); Пекин, Китай (1998 год); Аахен, Германия (2003 год); Садашивнагар, Бангалор, Индия (2005 год); Каир, Египет (2006 год); Кембридж, Массачусетс (2008 год); Герцлия, Израиль (2011 год); И Нью-Йорк, Нью-Йорк (2012 год).\r\n\r\nВ сегменты Компании входят: \r\nпроизводительность и бизнес-процессы, \r\nинтеллектуальное облако и другие персональные вычисления. \r\nоперационные системы; \r\nприложения для работы с несколькими устройствами; \r\nсерверные приложения; \r\nприложения для бизнес-решений; \r\nинструменты управления рабочим столом и сервером; \r\nсредства разработки программного обеспечения; \r\nвидеоигры, обучение и сертификация компьютерных системных интеграторов и разработчиков;\r\nперсональные компьютеры (ПК), планшеты, игровые и развлекательные консоли, телефоны, другие интеллектуальные устройства и связанные с ними аксессуары, которые интегрируются с облачными приложениями;\r\nоблачные решения, предоставляющие клиентам программное обеспечение, услуги, платформы и контент, а также предоставляет поддержку решений и консалтинговые услуги\r\nонлайн-реклама глобальной аудитории.","companyTypes":[],"products":{},"vendoredProductsCount":40,"suppliedProductsCount":40,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":66,"vendorPartnersCount":0,"supplierPartnersCount":272,"b4r":0,"categories":{},"companyUrl":"www.microsoft.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Microsoft","keywords":"Microsoft, приложения, услуги, компьютерных, средства, облачные, устройства, персональные","description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобил","og:title":"Microsoft","og:description":"Microsoft Corporation - ведущий мировой разработчик. Компания разрабатывает, лицензирует и поддерживает ряд программных продуктов, услуг и устройств: \r\nпрограммные системы и приложения для персональных компьютеров; \r\nаппаратные средства для компьютерных, мобил","og:image":"https://roi4cio.com/uploads/roi/company/ms_dshchpshch.png"},"eventUrl":""},{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":792,"logo":false,"scheme":false,"title":"MICROSOFT Azure","vendorVerified":0,"rating":"2.70","implementationsCount":7,"suppliersCount":0,"alias":"microsoft-azure","companyTypes":[],"description":"Microsoft Azure реализует две облачные модели — платформы как сервиса (PaaS) и инфраструктуры как сервиса (IaaS). Работоспособность платформы Microsoft Azure обеспечивает сеть глобальных дата-центров Microsoft.\r\nОсновные особенности данной модели:\r\nоплата только потреблённых ресурсов;\r\nобщая, многопоточная структура вычислений;\r\nабстракция от инфраструктуры.\r\nВ основе работы Microsoft Azure лежит запуск виртуальной машины для каждого экземпляра приложения. Разработчик определяет необходимый объём для хранения данных и требуемые вычислительные мощности (количество виртуальных машин), после чего платформа предоставляет соответствующие ресурсы. Когда первоначальные потребности в ресурсах изменяются, в соответствии с новым запросом заказчика платформа выделяет под приложение дополнительные или сокращает неиспользуемые ресурсы дата-центра.\r\nMicrosoft Azure как PaaS обеспечит не только все базовые функции операционной системы, но и дополнительные: выделение ресурсов по требованию для неограниченного масштабирования, автоматическую синхронную репликацию данных для повышения отказоустойчивости, обработку отказов инфраструктуры для обеспечения постоянной доступности и многое другое.\r\nMicrosoft Azure также реализует другой тип сервиса — инфраструктуру как сервис. Модель предоставления инфраструктуры (аппаратных ресурсов) реализует возможность аренды таких ресурсов, как серверы, устройства хранения данных и сетевое оборудование. Управление всей инфраструктурой осуществляется поставщиком, потребитель управляет только операционной системой и установленными приложениями.\r\nВ галерее образов доступны образы следующих операционных систем: Windows Server (2008, 2012, Technical Preview), CoreOS, Ubuntu Server, CentOS, openSUSE, SUSE Linux Enterprise Server, Oracle Linux[3][4].\r\nВ 2013 году было представлено новое хранилище образцов виртуальных машин — VM Depot — это проект для сообщества Windows Azure, запущенный командой Microsoft Open Technologies. Содержимое портала, а также настроенные для разных задач виртуальные машины, будут создаваться и публиковаться силами сообщества.\r\nMicrosoft Azure состоит из:\r\nCompute — компонент, реализующий вычисления на платформе Windows Azure.\r\nStorage — компонент хранилища предоставляет масштабируемое хранилище. Хранилище не имеет возможности использовать реляционную модель и является альтернативной, «облачной» версией SQL Server.\r\nFabric — Windows Azure Fabric по своему назначению является «контролёром» и ядром платформы, выполняя функции мониторинга в реальном времени, обеспечения отказоустойчивости, выделении мощностей, развертывания серверов, виртуальных машин и приложений, балансировки нагрузки и управления оборудованием.\r\nПрактически все сервисы Microsoft Azure имеют интерфейс взаимодействия API, построенный на основе ограничений для распределённых гипер-систем REST, что позволяет разработчикам использовать «облачные» сервисы с любой операционной системы, устройства и платформы.","shortDescription":"Microsoft Azure — облачная платформа Microsoft. Предоставляет возможность разработки и выполнения приложений и хранения данных на серверах. Первоначально называлась Windows Azure. ","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"MICROSOFT Azure","keywords":"Azure, Microsoft, ресурсов, инфраструктуры, платформы, Windows, Server, операционной","description":"Microsoft Azure реализует две облачные модели — платформы как сервиса (PaaS) и инфраструктуры как сервиса (IaaS). Работоспособность платформы Microsoft Azure обеспечивает сеть глобальных дата-центров Microsoft.\r\nОсновные особенности данной модели:\r\nоплат","og:title":"MICROSOFT Azure","og:description":"Microsoft Azure реализует две облачные модели — платформы как сервиса (PaaS) и инфраструктуры как сервиса (IaaS). Работоспособность платформы Microsoft Azure обеспечивает сеть глобальных дата-центров Microsoft.\r\nОсновные особенности данной модели:\r\nоплат"},"eventUrl":"","translationId":792,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logo":false,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"alias":"barracuda-nextgen-firewall-ngfw","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения "},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":39,"title":"IaaS - инфраструктура как услуга","alias":"iaas-infrastruktura-kak-usluga","description":"Инфраструктура как услуга (англ. Infrastructure-as-a-Service; IaaS) — одна из моделей обслуживания в облачных вычислениях, по которой потребителям предоставляются по подписке фундаментальные информационно-технологические ресурсы — виртуальные серверы с заданной вычислительной мощностью, операционной системой (чаще всего — предустановленной провайдером из шаблона) и доступом к сети.\r\nПри подписке по модели «инфраструктура как услуга» потребитель, как правило, приобретает серверное время, умноженное на количество задействованных виртуальных процессоров и виртуальных объёмов памяти, а также пространство хранения (возможно, с различной тарификацией в зависимости от производительности), заданную сетевую пропускную способность, в некоторых случаях — сетевой трафик.\r\nIaaS находится на самом нижнем уровне среди облачных моделей обслуживания, в отличие от модели PaaS (где провайдер предоставляет готовое связующее программное обеспечение, СУБД, средства разработки) и SaaS (на котором предоставляется прикладное программное обеспечение), в IaaS не предусматривается контроль со стороны поставщика услуг за устанавливаемым программным обеспечением, он контролирует только физическую и виртуальную инфраструктуру.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое инфраструктура как услуга?</span>\r\nИнфраструктура как услуга (IaaS) - это служба облачных вычислений, где предприятия арендуют серверы для вычислений и хранения в облаке. Пользователи могут запускать любую операционную систему или приложения на арендованных серверах без затрат на обслуживание и эксплуатацию этих серверов. Другие преимущества инфраструктуры как услуги включают предоставление клиентам доступа к серверам в географических точках, близких к их конечным пользователям. IaaS автоматически масштабируется как вверх, так и вниз, в зависимости от спроса, и обеспечивает гарантированное соглашение об уровне обслуживания (SLA) как с точки зрения времени безотказной работы, так и производительности. Это устраняет необходимость вручную выделять и управлять физическими серверами в центрах обработки данных.\r\n<span style=\"font-weight: bold;\">Каковы преимущества инфраструктуры как услуги?</span>\r\nИнфраструктура как услуга (IaaS) может быть более эффективной для предприятия, чем владение и управление собственной инфраструктурой. Новые приложения можно протестировать с поставщиком IaaS вместо приобретения инфраструктуры для тестирования.\r\nДругие преимущества инфраструктуры как услуги включают в себя:\r\n<ul><li>Непрерывность и аварийное восстановление. Облачная служба в разных местах обеспечивает доступ к приложениям и данным во время аварии или простоя.</li><li>Ускоренное масштабирование - быстрое увеличение и уменьшение ресурсов в соответствии с требованиями приложений во всех категориях облачных вычислений.</li><li>Основная направленность - IaaS позволяет предприятиям больше сосредоточиться на основной деятельности, а не на ИТ-инфраструктуре и вычислительных ресурсах.</li></ul>\r\n<span style=\"font-weight: bold;\">Как реализовать инфраструктуру как услугу?</span>\r\nРеализация может быть в публичной, частной или гибридной облачной среде. Клиенты используют графический интерфейс для изменения инфраструктуры по мере необходимости. К инфраструктуре также можно получить доступ через ключ API - поэтому новые серверы включаются в работу как часть автоматизации, когда это необходимо.\r\nПредприятия используют IaaS для более эффективного выполнения следующих задач:\r\n<ul><li>Тестирование и разработка. Среды тестирования и разработки быстро и легко настраиваются с помощью IaaS. Это позволяет быстрее выводить приложения на рынок.</li><li>Резервное копирование и восстановление - IaaS решает проблемы управления хранением и восстановления. Он обрабатывает непредсказуемые потребности и потребности в хранении без необходимости выделять персонал для управления им.</li><li>Анализ больших данных - IaaS обеспечивает вычислительную мощность для экономичной добычи больших массивов данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Как работает инфраструктура как услуга?</span>\r\nIaaS начиналась в облаке как один из уровней обслуживания, включая Платформу как услугу (PaaS) и Программное обеспечение как услуга (SaaS). Клиенты используют информационные панели и API для прямого доступа к своим серверам и хранилищу. С IaaS повышается масштабируемость.\r\nПользователи IaaS пользуются многими преимуществами инфраструктуры как услуги, такими как доступ к тем же сервисам технологии инфраструктуры традиционного центра обработки данных без необходимости инвестировать столько ресурсов. Это гибкая модель облачных вычислений, которая позволяет автоматизировать развертывание серверов, вычислительной мощности, хранилища и сетей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_NextGen_Firewall_F_Azure_CS_Aevitae_US#top","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":656,"title":"Barracuda NGFW на AWS для поставщика ПО","description":"Club Automation способствует росту нового бизнеса, безопасно переводит приложение управления клубом здоровья в AWS, защищает данные клиентов и предоставляет брандмауэры за 15 минут вместо нескольких часов, используя межсетевые экраны Barracuda NextGen в облаке AWS. Организация предоставляет облачное программное обеспечение для планирования ресурсов предприятия (ERP) для клубов здоровья и спорта по всей территории Соединенных Штатов. Club Automation перенесла свои приложения в AWS и использует межсетевые экраны Barracuda, предоставляемые через AWS Marketplace.\r\n<span style=\"font-weight: bold;\">Про Club Automation</span><br />Club Automation - ведущий поставщик программного обеспечения на основе облачных технологий, цель которого - способствовать созданию более здорового и активного мира путем расширения возможностей более эффективного управления клубами здоровья и фитнеса. Базирующаяся в Чикаго, компания предлагает решение «программное обеспечение как услуга» (SaaS), которое позволяет оздоровительным и фитнес-клубам без особых усилий управлять своими объектами.\r\n<span style=\"font-weight: bold;\">Проблема</span><br />Не так давно Club Automation была небольшой компанией-новичком в индустрии программного обеспечения для клубов здоровья с большой целью: революционизировать всю отрасль с помощью решения для планирования ресурсов предприятия SaaS (ERP), которое управляет всеми частями бизнеса клубов здоровья. В настоящее время компания переживает взрывной рост бизнеса. \r\n<blockquote>«Мы попали в клубное ERP-пространство в качестве проигравшего, но мы очень быстро выросли», - говорит Макс Лонгин, партнер-основатель компании. «Около 70 процентов нашей общей выручки как компании пришлось в прошлом году». </blockquote>\r\nНесмотря на это, Лонгин считает это периодом «контролируемого роста». \r\n<blockquote>«Мы сами не занимались маркетингом - наши новые клиенты приходили к нам из уст в уста. Мы обеспокоены тем, что если наши системы не готовы к масштабированию для поддержки большего роста, мы можем поставить под угрозу производительность и опыт наших клиентов».</blockquote>\r\nЧтобы решить эту проблему, Club Automation пыталась перевести свое приложение SaaS на нового поставщика облачных технологий. \r\n<blockquote>«Нам требовалось больше гибкости и масштабируемости, чем у нас с нашим предыдущим гибридным облачным решением, которое включало безопасную, но унаследованную среду частного облака», - подтверждает Лонгин. «Мы должны были масштабировать заранее требуемую мощность, которая была дорогостоящей и требовала тщательного планирования. Мы хотели быть более гибкими, чтобы быстро развертывать новые приложения и функции для наших клиентов».</blockquote>\r\nПоскольку Club Automation рассматривала новые облачные технологии, ей также требовалось обеспечить надежную защиту рабочих нагрузок приложений. \r\n<blockquote>«Мы работаем в среде держателей карт, и наше решение должно быть PCI-совместимым и иметь высокую степень безопасности», - говорит Лонгин. «Мы не можем разрешить доступ к нашим серверным системам кому-либо, кроме наших разработчиков. Мы должны были устранить атаки на поверхности в облачной среде, и нам нужна была безопасность, чтобы позволить нашему бизнесу безопасно переносить наши рабочие нагрузки в облако».</blockquote>\r\n<span style=\"font-weight: bold;\">Почему Amazon Web Services</span><br />Club Automation решила перенести свое приложение SaaS в облако Amazon Web Services (AWS), отчасти потому, что AWS решает проблемы безопасности и производительности компании. \r\n<blockquote>«Раньше мы не были настроены на поддержку географического роста, потому что у нас было всего несколько рассредоточенных центров обработки данных, и у нас были проблемы с быстрым развертыванием безопасности и стабильной производительностью во всех регионах США», - говорит Лонгин. «Мы смотрели на Microsoft Azure, но это не было правильным решением для наших нужд», - говорит Лонгин. «AWS подходит как перчатка и предлагает лучшие услуги для нашего бизнеса». </blockquote>\r\nClub Automation запускает свои веб-серверы на экземплярах Amazon Elastic Compute Cloud (Amazon EC2) и запускает фоновые задания в AWS Elastic Beanstalk, сервисе для развертывания и масштабирования сети. Приложения. Компания также использует Amazon Aurora, службу реляционной базы данных для хранения и управления членством клиентов и финансовыми данными.<br />Для безопасной миграции рабочих нагрузок приложений SaaS на AWS Club Automation решила работать с Barracuda Networks, партнером по расширенным технологиям AWS Partner Network (APN) с сертификацией AWS Security Competency. Barracuda предоставляет межсетевые экраны, разработанные для AWS, чтобы помочь клиентам развернуть комплексную архитектуру безопасности и повысить защиту от кибератак и продвинутых угроз. \r\n<blockquote>«У меня были прежние деловые отношения с Barracuda, и я был впечатлен стабильностью решений», - говорит Лонгин. </blockquote>\r\nClub Automation развернула межсетевые экраны Barracuda NextGen, чтобы защитить среду AWS компании. Брандмауэры устанавливаются на экземпляре Amazon EC2 в виртуальной частной облачной среде Amazon Automation (Amazon VPC). Каждый брандмауэр находится в общедоступной подсети, защищая от несанкционированного доступа к частным подсетям, где находится среда данных держателя карты.<br />Club Automation смогла легко приобрести и развернуть межсетевые экраны Barracuda с помощью интернет-магазина AWS Marketplace, где клиенты могут найти программное обеспечение и услуги от партнеров AWS, чтобы они могли создавать решения и управлять своим бизнесом.\r\n<span style=\"font-weight: bold;\">Выгоды</span>\r\n<span style=\"font-weight: bold;\"><br /></span>Переместив свое SaaS-приложение в облако AWS, Club Automation смогла не отставать от своих быстрых темпов роста. \r\n<blockquote>«AWS позволяет нам легко масштабировать и внедрять инновации», - говорит Лонгин. </blockquote>","alias":"barracuda-ngfw-on-aws-for-software-provider","roi":0,"seo":{"title":"Barracuda NGFW на AWS для поставщика ПО","keywords":"","description":"Club Automation способствует росту нового бизнеса, безопасно переводит приложение управления клубом здоровья в AWS, защищает данные клиентов и предоставляет брандмауэры за 15 минут вместо нескольких часов, используя межсетевые экраны Barracuda NextGen в облаке","og:title":"Barracuda NGFW на AWS для поставщика ПО","og:description":"Club Automation способствует росту нового бизнеса, безопасно переводит приложение управления клубом здоровья в AWS, защищает данные клиентов и предоставляет брандмауэры за 15 минут вместо нескольких часов, используя межсетевые экраны Barracuda NextGen в облаке"},"deal_info":"","user":{"id":4195,"title":"Скрытый пользователь","logoURL":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg","alias":"skrytyi-polzovatel","address":"","roles":[],"description":"Информация о пользователе конфиденциальна.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":98,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый пользователь","keywords":"Скрытый, пользователь, Информация, пользователе, конфиденциальна","description":"Информация о пользователе конфиденциальна.","og:title":"Скрытый пользователь","og:description":"Информация о пользователе конфиденциальна.","og:image":"https://roi4cio.com/uploads/roi/company/hidden_user.jpg"},"eventUrl":""},"supplier":{"id":4196,"title":"Club Automation","logoURL":"https://roi4cio.com/uploads/roi/company/Club_Automation.png","alias":"club-automation","address":"","roles":[],"description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.clubautomation.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Club Automation","keywords":"Club, Automation, ведущий, разработчик, программного, обеспечения, управления, клубами","description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:title":"Club Automation","og:description":"Club Automation - ведущий разработчик программного обеспечения для управления клубами для индустрии здоровья и спортивных клубов. ","og:image":"https://roi4cio.com/uploads/roi/company/Club_Automation.png"},"eventUrl":""},"vendors":[{"id":176,"title":"Amazon Web Services","logoURL":"https://roi4cio.com/uploads/roi/company/aws_logo.png","alias":"amazon-web-services","address":"","roles":[],"description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе более чем сотни собственных центров обработки данных, расположенных в США, Европе, Бразилии, Сингапуре, Японии, Австралии. Услуги включают вычислительные мощности, защищенные хранилища данных, аналитику, приложения для мобильных устройств, базы данных, решения Интернета вещей и т.д. \r\n\r\nКлиенты платят только за потребленные услуги, динамически расширяя или сокращая облачные ресурсы по мере необходимости. Благодаря облачным вычислениям компаниям не нужно предварительно планировать использование серверов и прочей ИТ-инфраструктуры и оплачивать все это на несколько недель или месяцев вперед. Вместо этого они могут за считанные минуты разворачивать сотни и тысячи серверов и быстро достигать результатов.\r\n\r\nНа сегодняшний день Amazon Web Services предоставляют высоконадежную, масштабируемую, инфраструктурную платформу в облаке, которая обеспечивает работу сотен тысяч организаций, представляющих всевозможные сферы экономики и государственного управления, почти во всех странах мира.","companyTypes":[],"products":{},"vendoredProductsCount":36,"suppliedProductsCount":36,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":18,"vendorImplementationsCount":25,"vendorPartnersCount":0,"supplierPartnersCount":4,"b4r":0,"categories":{},"companyUrl":"http://aws.amazon.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Amazon Web Services","keywords":"Amazon, Services, данных, хостинг, хранение, файловый, таких, различных","description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:title":"Amazon Web Services","og:description":"Amazon Web Services (AWS) — это крупнейший мировой оператор облачных услуг. С 2006 года компания предлагает заказчикам различные элементы виртуальной ИТ-инфраструктуры в виде веб-сервисов. Сегодня AWS предлагает около 70 облачных сервисов, развернутых на базе ","og:image":"https://roi4cio.com/uploads/roi/company/aws_logo.png"},"eventUrl":""},{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":107,"logo":false,"scheme":false,"title":"AMAZON EC2","vendorVerified":0,"rating":"2.00","implementationsCount":11,"suppliersCount":0,"alias":"amazon-ec2","companyTypes":[],"description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облаке в масштабе всего Интернета.<br /></span>\r\n<span style=\"color: rgb(97, 97, 97); \">Простой веб‑интерфейс сервиса Amazon EC2 позволяет получить доступ к вычислительным ресурсам и настроить их с минимальными усилиями. Он предоставляет пользователям полный контроль над вычислительными ресурсами, а также проверенную вычислительную среду Amazon для работы. Amazon EC2 позволяет сократить время, необходимое для создания и загрузки новых инстансов сервера, до нескольких минут, и обеспечивает возможность быстро масштабироваться в любом направлении с учетом изменяющихся требований к вычислительным ресурсам. Amazon EC2 меняет экономическую составляющую процесса вычислений, предоставляя возможность платить только за используемые ресурсы. Amazon EC2 позволяет разработчикам избегать распространенных ошибочных сценариев и создавать отказоустойчивые приложения.</span>\r\n<span style=\"font-weight: bold;\"><br /></span>\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nЭЛАСТИЧНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ РЕСУРСЫ В МАСШТАБЕ ИНТЕРНЕТА\r\nAmazon EC2 позволяет увеличивать или уменьшать вычислительную мощность за несколько минут, а не часов или дней. Можно вводить в эксплуатацию один серверный инстанс, сотни или даже тысячи серверных инстансов одновременно. Можно также использовать Amazon EC2 Auto Scaling, чтобы поддерживать доступность группы инстансов EC2 и автоматически масштабировать группу в нужном направлении в зависимости от потребностей, чтобы поддерживать максимальную производительность и сокращать затраты. Для масштабирования нескольких сервисов можно использовать AWS Auto Scaling.\r\nПОЛНЫЙ КОНТРОЛЬ\r\nВ ваших руках полный контроль над своими инстансами, включая доступ с правами root и все возможности, доступные на любой другой машине. Инстанс можно остановить, сохранив данные в системном разделе, а затем перезапустить с помощью API веб‑сервиса. Инстанс можно перезагрузить удаленно с помощью API веб‑сервиса или работать в режиме командной строки.\r\nГИБКИЕ СЕРВИСЫ ОБЛАЧНОГО ХОСТИНГА\r\nСервис позволяет выбирать различные типы инстансов, операционных систем и пакетов ПО. В Amazon EC2 можно выбрать необходимый объем памяти, количество процессоров, объем дисковой подсистемы инстанса, а также размер системного раздела, оптимальные для операционной системы и приложения. Например, в список поддерживаемых операционных систем входят различные дистрибутивы Linux и версии Microsoft Windows Server.\r\nИНТЕГРАЦИЯ\r\nAmazon EC2 интегрирован с большинством других сервисов AWS, включая Amazon Simple Storage Service (Amazon S3), Amazon Relational Database Service (Amazon RDS) и Amazon Virtual Private Cloud (Amazon VPC), что позволяет создавать надежные комплексные решения для вычислительных задач, обработки запросов и хранения данных, обеспечивая работу самых разных приложений.\r\nНАДЕЖНОСТЬ\r\nAmazon EC2 предлагает высоконадежную среду, в которой новые инстансы можно ввести в эксплуатацию быстро и с предсказуемым результатом. Сервис работает на базе проверенной временем сетевой инфраструктуры и ЦОД Amazon. Соглашение об уровне обслуживания Amazon EC2 гарантирует доступность на уровне 99,99 % для каждого региона Amazon EC2.\r\nБЕЗОПАСНОСТЬ\r\nБезопасность облака является главным приоритетом для AWS. Став клиентом AWS, вы будете пользоваться всеми преимуществами центров обработки данных и сетевой архитектуры, которые разрабатывались для организаций с повышенными требованиями к безопасности. Amazon EC2 вместе с Amazon VPC предоставляют безопасные и надежные сетевые функциональные возможности для вычислительных ресурсов.\r\nНИЗКАЯ ЦЕНА\r\nAmazon EC2 обеспечивает пользователям финансовые преимущества, вытекающие из эксплуатации крупномасштабной вычислительной инфраструктуры. Вы платите по низким тарифам только за те вычислительные ресурсы, которые действительно используете. \r\nПРОСТОЕ НАЧАЛО РАБОТЫ\r\nНачать работу с Amazon EC2 можно несколькими способами. Можно использовать Консоль управления AWS, интерфейс командной строки (CLI) или SDK AWS. Начать работу с AWS можно бесплатно. ","shortDescription":"Amazon Elastic Compute Cloud (Amazon EC2) – Безопасные масштабируемые вычислительные ресурсы в облаке. Запуск приложений в нужное время без авансовых платежей.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON EC2","keywords":"Amazon, инстансы, ресурсы, позволяет, вычислительные, можете, можно, инстансов","description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак","og:title":"AMAZON EC2","og:description":"<span style=\"color: rgb(97, 97, 97); \">Вычислительное облако Amazon Elastic Compute Cloud (Amazon EC2) – это веб‑сервис, предоставляющий безопасные масштабируемые вычислительные ресурсы в облаке. Он помогает разработчикам, упрощая проведение вычислений в облак"},"eventUrl":"","translationId":107,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"},{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1243,"logo":false,"scheme":false,"title":"AMAZON Virtual Private Cloud (VPC)","vendorVerified":0,"rating":"2.00","implementationsCount":7,"suppliersCount":0,"alias":"amazon-virtual-private-cloud-vpc","companyTypes":[],"description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выбирать собственный диапазон IP-адресов, создавать подсети, а также настраивать таблицы маршрутизации и сетевые шлюзы. Для обеспечения удобного и безопасного доступа к ресурсам и приложениям в VPC можно использовать как IPv4, так и IPv6.\r\nСетевую конфигурацию Amazon VPC можно легко настроить по своему усмотрению. Например, для веб-серверов можно создать публичную подсеть с выходом в Интернет, а внутренние системы, такие как базы данных или серверы приложений, расположить в частной подсети без доступа к Интернету. Можно использовать многоуровневую систему безопасности, состоящую из групп безопасности и сетевых списков контроля доступа (NACL), чтобы контролировать доступ к инстансам Amazon EC2 в каждой подсети.\r\n\r\nКроме того, можно создать подключение между корпоративным центром обработки данных и VPC с помощью аппаратной частной виртуальной сети (VPN) и использовать облако AWS для расширения возможностей корпоративного ЦОД.\r\n\r\n<span style=\"font-weight: bold;\">ВОЗМОЖНОСТИ<br /></span>\r\nРАЗЛИЧНЫЕ ВАРИАНТЫ ПОДКЛЮЧЕНИЯ\r\nДля Amazon VPC существуют различные варианты подключения. Можно подключить VPC к Интернету, к центру обработки данных или другому VPC, в зависимости от того, какие ресурсы AWS необходимо сделать общедоступными, а какие оставить в частном пользовании.\r\n<ul><li>Подключение непосредственно к Интернету (публичные подсети): позволяет запустить инстанс в публичной подсети, где он сможет работать с входящим и исходящим интернет-трафиком.</li><li>Подключение к Интернету с использованием трансляции сетевых адресов (частные подсети): частные подсети могут использоваться для инстансов, данные которых не должны быть доступны непосредственно из Интернета. Инстансы в частной подсети могут получить доступ к Интернету, не раскрывая свой частный IP-адрес, что достигается путем маршрутизации трафика через шлюз системы трансляции сетевых адресов (NAT) в публичной подсети.</li><li>Безопасное подключение к корпоративному центру обработки данных: весь трафик от инстансов и к инстансам в сервисе VPC можно направить в корпоративный центр обработки данных, используя аппаратное VPN-подключение, зашифрованное по отраслевым стандартам IPsec.</li><li>Частное подключение к другим VPC: настройте взаимодействие сервисов VPC, чтобы установить общий доступ к ресурсам в разных виртуальных сетях, принадлежащих вашему или другим аккаунтам AWS.</li><li>Создайте частное подключение к сервисам AWS через адрес VPC без использования интернет-шлюза, NAT или прокси-сервера брандмауэра. В число доступных сервисов входят S3, DynamoDB, Kinesis Streams, Service Catalog, EC2 Systems Manager (SSM), а также API сервисов Elastic Load Balancing (ELB) и Amazon Elastic Compute Cloud (EC2).</li><li>Создайте частное подключение к решениям SaaS с помощью AWS PrivateLink.</li><li>Создайте частное подключение к внутренним сервисам для разных аккаунтов и VPC в пределах организации, чтобы значительно упростить внутреннюю сетевую архитектуру.</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">ПРЕИМУЩЕСТВА</span>\r\nБЕЗОПАСНОСТЬ\r\nAmazon VPC предоставляет расширенные возможности обеспечения безопасности, такие как группы безопасности и сетевые списки контроля доступа, обеспечивая фильтрацию входящего и исходящего трафика на уровне инстанса или уровне подсети соответственно. Кроме того, если данные хранятся в Amazon S3, можно ограничить доступ таким образом, что данные будут доступны только инстансам конкретного VPC. Для дополнительной изоляции также можно запускать выделенные инстансы на оборудовании, выделенном в распоряжение одному клиенту.\r\nПРОСТОТА\r\nМожно быстро и легко создать VPC с помощью Консоли управления AWS. Выберите одну из наиболее распространенных сетевых настроек, которая лучше всего соответствуют вашим потребностям, и нажмите кнопку [Start VPC Wizard]. Подсети, диапазоны IP-адресов, таблицы маршрутизации и группы безопасности создаются автоматически, что позволяет сосредоточиться на создании приложений, которые будут запускаться в VPC.\r\nВСЕ ВОЗМОЖНОСТИ МАСШТАБИРОВАНИЯ И НАДЕЖНОСТЬ AWS\r\nAmazon VPC обеспечивает те же преимущества, что и другие сервисы платформы AWS. Вы можете мгновенно масштабировать свои ресурсы, выбирая типы инстансов Amazon EC2 и размеры, которые подходят для ваших приложений, и платить только за те ресурсы, которые используете – все это в пределах проверенной инфраструктуры Amazon.","shortDescription":"Amazon Virtual Private Cloud (VPC) - выделите логически изолированный раздел облака Amazon Web Services (AWS), в котором можно запускать ресурсы AWS в заданной виртуальной сети.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"AMAZON Virtual Private Cloud (VPC)","keywords":"Amazon, подсети, можно, подключение, данных, Интернету, безопасности, обработки","description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби","og:title":"AMAZON Virtual Private Cloud (VPC)","og:description":"Amazon Virtual Private Cloud (Amazon VPC) – это логически изолированный раздел облака AWS, в котором можно запускать ресурсы AWS в созданной пользователем виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выби"},"eventUrl":"","translationId":1243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logo":false,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"alias":"barracuda-nextgen-firewall-ngfw","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения "},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":281,"title":"Отсутствие политики информационной безопасности"},{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":786,"title":"IaaS - вычисления","alias":"iaas-vychislenija","description":"<span style=\"font-weight: bold;\">IaaS</span> (Infrastructure as aService,Инфраструктура как услуга) — наряду с PaaS и SaaS это одна из трех основных моделей предоставления публичных облачных сервисов (Public Cloud). Основная идея IaaS заключается в удаленном предоставлении клиентам виртуальных ИТ-ресурсов по требованию. Физической основой IaaS являются аппаратные серверы, системы хранения данных и сетевое оборудование установленные в дата-центрах оператора услуги. На серверы устанавливается специальное программное обеспечение — гипервизор, который отвечает за выделение аппаратных ИТ-ресурсов виртуальным машинам (ВМ). При этом если все настроено правильно, отдельные ВМ полностью независимы и не влияют на работу друг друга. С точки зрения заказчика, который удаленно использует облачные ресурсы IaaS, виртуальная машина ведет себе точно так же как и обычный аппаратный сервер соответствующей конфигурации.\r\nОсновными характеристикам ВМ, которыми оперирует заказчик, являются количество и тактовая частота виртуальных процессорных ядер, объем оперативной памяти и размер дискового пространства. Клиент может гибко регулировать не только количество ВМ, но и конфигурацию каждой из них. Стоимость сервиса зависит от показателей требуемой вычислительной мощности и продолжительности пользования облачными мощностями. Отдельно может взиматься плата за дополнительные дисковые ресурсы и вспомогательные сервисы. При этом не требуется приобретать аппаратные серверы, СХД или программные лицензии, но придется регулярно вносить плату за потребленное машинное время и используемое дисковое пространство.\r\nОбъем ИТ-ресурсов может как наращиваться, так и сокращаться в любой момент времени в соответствии с текущими задачами клиента. Изменение требуемых вычислительных мощностей и объема дискового пространства, должна осуществляться автоматически. Часто так происходит в случае крупных мировых операторов. Тем не менее, многие, особенно небольшие сервис-провайдеры требуют прямого обращения заказчика в службу поддержки для выделения/сокращения вычислительных мощностей.\r\nВиртуальные машины могут использоваться как отдельно, так и в составе виртуальных сетей. В этом отношении, с точки зрения модели использования, они ни чем не отличаются от обычных серверов. Таким образом, с помощью IaaS-платформы заказчик получает возможность удаленно развернуть полноценный кластер или даже виртуальный дата-центр.\r\nОдним из важнейших преимуществ облачных сервисов является перевод капитальных затрат (CAPEX) в операционные (OPEX).\r\nСреди наиболее известных примеров IaaS можно назвать такие платформы как Microsoft Azure, Amazon Web Services, Digital Ocean, Google Compute Engine, Oracle Cloud, IBM Cloud, Alibaba Cloud и другие.\r\nМировой рынок IaaS сейчас переживает фазу роста — по данным аналитической компании Gartner, в 2019 году объем мирового сегмента составил $40,3 млрд, а по итогам 2020 он должен достичь уже $50 млрд. Лидером рынка IaaS, по состоянию на 2020 год является компания Anazon Web Servises (AWS), за ней с большим отрывом следуют Microsoft Azure, а также публичные облачные платформы Google, IBM и Alibaba.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое IaaS?</span>\r\nIaaS (Infrastructrure as a Service)— это модель предоставления виртуализованных вычислительных мощностей и ресурсов хранения «по требованию» широкому кругу независимых заказчиков. Доступ к ресурсам осуществляется удаленно — по общедоступным (в основном) или специализированным (иногда) каналам передачи данных.\r\n<span style=\"font-weight: bold;\">Где физически находятся ресурсы IaaS?</span>\r\nФизической основой IaaS являются виртуализованные аппаратные серверы, системы хранения данных и сетевое оборудование, установленные в дата-центрах оператора услуги.\r\n<span style=\"font-weight: bold;\">Кому нужен IaaS?</span>\r\nПользователями IaaS могут быть любые организации, испытывающие потребность в ИТ-ресурсах вне зависимости от размера — от малых предприятий до международных корпораций.\r\n<span style=\"font-weight: bold;\">Когда модель IaaS наиболее актуальна?</span>\r\nКлассическими ситуациями, определяющими потребность организации в IaaS являются: Часто изменяющаяся (плохо прогнозируемая) потребность в ИТ-ресурсах, необходимость в быстром масштабировании ИТ-систем, потребность экономии бюджета.\r\n<span style=\"font-weight: bold;\">Каковы ключевые преимущества IaaS?</span>\r\n<ul><li>Отсутствие затрат на закупку и обслуживание физического оборудования.</li><li>Исключение проблем с заменой устаревшего оборудования.</li><li>Нет необходимости в построении серверных помещений.</li><li>Простая, удобная и быстрая масштабируемость потребляемых ИТ-ресурсов.</li><li>Экономия средств.</li><li>Гибкая модель оплаты.</li><li>Перевод капитальных затрат в операционные.</li><li>Доступ к вычислительным ресурсам из любой точи мира, где доступно устойчивое подключение к Интернету.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы ключевые недостатки IaaS?</span>\r\n<ul><li>Состав, доступность и производительность сервисов зависят от поставщика услуги услуги.</li><li>Данные обрабатываются и хранятся в дата-центре оператора сервиса.</li><li>Зависимость от скорости и стабильности каналов Интернета-доступа.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_IaaS_computing.png"},{"id":689,"title":"Администрирование Amazon Web Services","alias":"administrirovanie-amazon-web-services","description":" Amazon Web Services (AWS) — коммерческое публичное облако, поддерживаемое и развиваемое компанией Amazon с 2006 года. Предоставляет подписчикам услуги как по инфраструктурной модели (виртуальные серверы, ресурсы хранения), так и платформенного уровня (облачные базы данных, облачное связующее программное обеспечение, облачные бессерверные вычисления, средства разработки). В значительной степени (наряду с Google Cloud Platform) повлияло на формирование концепции облачных вычислений в целом, и определило основные направления развития публичной модели развёртывания. Длительное время было крупнейшим в мире по выручке публичным облаком, во второй половине 2010-х годов уступив по этому показателю Azure от Microsoft, при этом сохраняя доминирование в сегментах инфраструктурных и платформенных услуг. По состоянию на 2017 год годовая выручка от услуг AWS превысила $20 млрд, что составило около 11,5 % доходов Amazon.\r\nОблако размещено в нескольких географически разнесённых центрах обработки данных, объединяемых в группы по географической близости, называемые «регионами», внутри региона реализуется несколько «зон доступности» (англ. availablility zone), внутри которых обеспечивается высокая доступность размещённых сервисов; по состоянию на 2019 год действуют 60 зон доступности в 20 регионах. Подписчики могут выбирать регион и зону доступности, а также предоставляется возможность организовывать репликацию данных и перенос приложений между зонами доступности.\r\nСамый крупный регион — Северная Виргиния (6 зон доступности), также на востоке США действует зона Огайо; на западе США функционируют два региона (Северная Калифорния и Орегон, по 3 зоны доступности). В Западной Европе действуют 5 регионов (Франкфурт, Ирландия, Лондон, Париж, Стокгольм, все — по 3 зоны доступности), 5 регионов — в Азиатско-Тихоокеанском регионе (четырёхзонный в Токио, трёхзонные в Сиднее и Сингапуре, двухзонные в Сеуле и Мумбае, локальный однозонный в Осаке), 2 региона в Китае (трёхзонный в Нинся и двухзонный в Пекине), а также двухзонный регион в Канаде и трёхзонный регион в Сан-Паулу. Отдельная пара регионов — так называемый GovCloud, — трёхзонные регионы на Западе и Востоке США, предназначенные только для подписчиков из американского госсектора.\r\nКлючевая инфраструктурная услуга — служба аренды виртуальных серверов EC2. Подписчикам предоставляются виртуальные машины, работающие на гипервизоре Xen (анонсирован переход на собственный вариант KVM), доступен выбор различных по вычислительной мощности машин, а также машин с доступом к специализированному оборудованию (видеокартам для GPGPU, программируемым вентильным матрицам). EC2 тесно интегрирована с другими инфраструктрными услугами облака, прежде всего — Elastic File System, обеспечивающим присоединяемую к виртуальным машинам файловую систему, Elastic Block Store (EBS), предоставляющим присоединяемые к виртуальным машинам тома как блочные устройства, и S3, обеспечивающим облачное файловое хранилище большого объёма.\r\nСреди прочих инфраструктурных услуг — Route 53 (управляемый облачный DNS), VPC (средство создания в рамках изолированной VPN группы облачных сервисов), Elastic Load Balancing (балансировщик трафика между виртуальными машинами), служба Glacier обеспечивает долговременное («холодное») хранение данных, а CloudFront — сеть доставки контента. Ряд услуг обеспечивают автоматизированное управление инфраструктурой, размещаемой в AWS, среди таковых — CloudFormation, OpsWorks, CloudWatch.\r\nВ облаке широко представлены облачные СУБД различных категорий. Среди доступных NoSQL-систем — Amazon SimpleDB, DynamoDB, резидентная СУБД ElastiCache, графовая СУБД Neptune. В рамках услуг Amazon Relational Database Service (RDS) подписчики могут развёртывать облачные базы под управлением популярных реляционных СУБД — MySQL, Oracle Database, Microsoft SQL Server и PostgreSQL, при этом также доступна масштабируемая реляционная СУБД Amazon Aurora, совместимая с MySQL и PostgreSQL. Аналитическая массово-параллельная реляционная СУБД ParAccel, адаптированная для облачной инфраструктуры, предоставляется под торговой маркой Amazon Redshift.\r\nСлужба Amazon Athena позволяет проводить анализ данных в Amazon S3, используя стандартный SQL, притом для её работы не требуется выделенных вычислительных мощностей, а подписчики оплачивают только за считанные в рамках выполненных запросов данные. Служба Elastic MapReduce позволяет подписчикам создавать Hadoop-кластеры, оснащённые соответствующей экосистемой продуктов класса «больших данных» (в том числе Spark, Hive, HBase, Presto). Инструмент QuickSight предоставляет подписчикам возможности визуального анализа данных, размещённых в службах AWS. Amazon Elasticsearch Service обеспечивает облачный доступ к стеку из поисковой системы Elasticsearch и Kibana. Служба Amazon Machine Learning обеспечивает подписчикам доступ к инструментарию машинного обучения.\r\nСреди услуг класса связующего программного обеспечения — брокер сообщений Amazon Kinesis (близок по возможностям Apache Kafka), служба очередей SQS и служба уведомлений SNS.\r\nСредство развёртывания приложений в парадигме бессерверных вычислений — AWS Lambda; Elastic Kubernetes Service предоставляет возможность развёртывания приложений в контейнерной инфраструктуре под управлением Kubernetes.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Amazon Web Services (AWS)?</span>\r\nС помощью веб-служб Amazon (AWS) организации могут гибко развертывать пространство хранения и вычислительные мощности в центрах обработки данных Amazon, не прибегая к поддержке собственного оборудования.\r\nБольшим преимуществом является то, что инфраструктура охватывает все аспекты облачных вычислений. Будь то обмен видео, фотографии с высоким разрешением, данные для печати или текстовые документы, AWS может предоставлять ИТ-ресурсы по запросу через Интернет по цене за использование. Сервис существует с 2006 года как дочерняя компания Amazon Inc. Идея возникла из обширного опыта работы с Amazon.com и собственной потребности в платформах для веб-сервисов в облаке.\r\n<span style=\"font-weight: bold;\">Что такое облачные вычисления?</span>\r\nОблачные вычисления - это сервис, который предоставляет вам доступ к ресурсам, управляемым экспертами. Платформа в облаке обеспечивает инфраструктуру (например, вычислительную мощность, пространство для хранения), которую не нужно устанавливать и настраивать в отличие от оборудования, которое вы приобрели самостоятельно. Облачные вычисления платят только за используемые ресурсы. Например, интернет-магазин может увеличить свои вычислительные мощности в рождественском бизнесе и меньше бронировать в «слабые» месяцы.\r\nДоступ осуществляется через Интернет или VPN. После первоначальной настройки нет никаких текущих инвестиционных затрат, но есть такие ресурсы, как Виртуальные серверы, базы данных или службы хранения оплачиваются только после их использования.\r\n<span style=\"font-weight: bold;\">Где мои данные на Amazon AWS?</span>\r\nВ настоящее время в разных регионах мира существует восемь центров обработки данных Amazon (Регионы AWS). Для каждого ресурса Amazon AWS только клиент может решить, где его использовать или хранить. Немецкие клиенты обычно используют дата-центр в Ирландии, который регулируется европейским законодательством.\r\n<span style=\"font-weight: bold;\">Насколько безопасны мои данные на Amazon AWS?</span>\r\nДанные о клиентах хранятся в высокозащищенной инфраструктуре. Меры безопасности включают, но не ограничиваются:\r\n<ul><li>Защитой от DDos-атак (распределенный отказ в обслуживании)</li><li>Защитой от грубых атак на аккаунты AWS</li><li>Безопасным доступом: варианты доступа сделаны через SSL.</li><li>Брандмауэром: (выходом и доступом к данным AWS можно контролировать).</li><li>Хранением зашифрованных данных: Данные могут быть зашифрованы с помощью Advanced Encryption Standard (AES) 256.</li><li>Сертификатами. Регулярная проверка безопасности независимыми сертификатами, которые прошли AWS.</li></ul>\r\nКаждый центр обработки данных Amazon (регион AWS) состоит как минимум из одной зоны доступности. Зоны доступности - это автономные подсайты, которые были разработаны для изоляции от неисправностей в других зонах доступности (независимые источники питания и данных).<br />Определенные ресурсы AWS, такие как Службы баз данных (RDS) или службы хранилищ (S3) автоматически реплицируют ваши данные в регионе AWS в различные зоны доступности.\r\nAmazon AWS имеет соответствующие сертификаты, такие как ISO27001, и внедрил комплексную концепцию безопасности для работы своего центра обработки данных.\r\n<span style=\"font-weight: bold;\">Должен ли я беспокоиться об оборудовании в Amazon AWS?</span>\r\nНет, все ресурсы Amazon AWS виртуализированы. Только Amazon заботится о замене и обновлении оборудования.\r\nКак правило, вы не получите ничего от неисправного оборудования, поскольку Amazon заменяет неисправные носители и поскольку ваши данные хранятся многократно с избыточностью, обычно проблем также не возникает.\r\nКстати, если выбранные вами ресурсы не обеспечивают достаточную производительность, вы можете легко получить больше ресурсов процессора от ресурсов всего несколькими щелчками мыши. Вам не нужно устанавливать ничего нового, просто перезагрузите виртуальную машину или экземпляр виртуальной базы данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Amazon_Web_Services.png"},{"id":2,"title":"Виртуальные машины и облачные системы","alias":"virtualnye-mashiny-i-oblachnye-sistemy","description":" Виртуальная машина (ВМ) - это программный компьютер, который существует в операционной системе другого компьютера и часто используется для тестирования, резервного копирования данных или запуска приложений SaaS.\r\n«Облако» относится к серверам, доступ к которым осуществляется через Интернет, а также к программному обеспечению и базам данных, которые работают на этих серверах. Облачные серверы расположены в дата-центрах по всему миру. Используя облачные вычисления, пользователи и компании не должны сами управлять физическими серверами или запускать программные приложения на своих компьютерах.\r\nОблако позволяет пользователям получать доступ к одним и тем же файлам и приложениям практически с любого устройства, поскольку вычисления и хранение происходят на серверах в центре обработки данных, а не локально на пользовательском устройстве. Вот почему пользователь может войти в свою учетную запись Instagram на новом телефоне после перерыва в работе старого телефона и по-прежнему находить свою старую учетную запись со всеми своими фотографиями, видео и историей разговоров. Он работает так же с поставщиками облачной электронной почты, такими как Gmail или Microsoft Office 365, и с поставщиками облачных хранилищ, такими как Dropbox или Google Drive.\r\nДля предприятий переход на облачные вычисления устраняет некоторые затраты на ИТ и накладные расходы: например, им больше не нужно обновлять и обслуживать свои собственные серверы, поскольку поставщик облачных вычислений сделает это. Это особенно сказывается на малых предприятиях, которые, возможно, не смогли позволить себе собственную внутреннюю инфраструктуру, но могут по доступным ценам передать свои потребности в инфраструктуре через облако. Облако также может упростить работу компаний на международном уровне, поскольку сотрудники и клиенты могут получать доступ к одним и тем же файлам и приложениям из любого места.\r\nНесколько облачных провайдеров предлагают виртуальные машины своим клиентам. Эти виртуальные машины обычно живут на мощных серверах, которые могут выступать в качестве хоста для нескольких виртуальных машин и могут использоваться по разным причинам, которые не будут практичными с локальной виртуальной машиной. Это включает:\r\n<ul><li><span style=\"font-style: italic;\">Запуск приложений SaaS.</span> «Программное обеспечение как услуга», или, если коротко, SaaS, представляет собой облачный метод предоставления программного обеспечения пользователям. Пользователи SaaS подписываются на приложение, а не покупают его один раз и устанавливают. Эти приложения, как правило, предоставляются пользователю через Интернет. Часто именно виртуальные машины в облаке выполняют вычисления для приложений SaaS, а также доставляют их пользователям. Если у облачного провайдера есть географически распределенная граница сети, то приложение будет работать ближе к пользователю, что приведет к более высокой производительности.</li><li><span style=\"font-style: italic;\">Резервное копирование данных.</span> Облачные сервисы виртуальных машин очень популярны для резервного копирования данных, поскольку к ним можно получить доступ из любого места. Кроме того, облачные виртуальные машины обеспечивают лучшую избыточность, требуют меньшего обслуживания и в целом масштабируются лучше, чем физические центры обработки данных. (Например, обычно довольно просто купить дополнительный гигабайт дискового пространства у поставщика облачных виртуальных машин, но гораздо сложнее построить новый локальный сервер данных для этого дополнительного гигабайта данных.)</li><li><span style=\"font-style: italic;\">Услуги хостинга, такие как электронная почта и управление доступом.</span> Размещение этих сервисов на облачных виртуальных машинах, как правило, быстрее и экономичнее, а также помогает минимизировать проблемы, связанные с обслуживанием и безопасностью.</li></ul>","materialsDescription":"<span style=\"font-weight: bold;\">Что такое операционная система?</span>\r\nТрадиционные компьютеры состоят из физического оборудования, включая жесткие диски, процессорные микросхемы, ОЗУ и т. д. Чтобы использовать это оборудование, компьютеры используют программное обеспечение, известное как операционная система (ОС). Некоторыми распространенными примерами операционных систем являются Mac OS X, Microsoft Windows, Linux и Android.\r\nОС - это то, что управляет оборудованием компьютера способами, которые полезны для пользователя. Например, если пользователь хочет получить доступ к Интернету, ОС направляет сетевую карту для установления соединения. Если пользователь хочет загрузить файл, ОС разделит пространство на жестком диске для этого файла. ОС также запускает и управляет другими частями программного обеспечения. Например, он может запустить веб-браузер и предоставить браузеру достаточно оперативной памяти (RAM) для бесперебойной работы. Как правило, операционные системы существуют в физическом компьютере в соотношении один к одному; для каждой машины существует одна ОС, управляющая ее физическими ресурсами.\r\n<span style=\"font-weight: bold; \">Можете ли вы иметь две или более операционных систем на одном компьютере?</span>\r\nНекоторые пользователи хотят иметь возможность одновременно запускать несколько операционных систем на одном компьютере для тестирования или по одной из других причин, перечисленных в разделе ниже. Это может быть достигнуто с помощью процесса, называемого виртуализацией. В виртуализации часть программного обеспечения ведет себя так, как если бы она была независимым компьютером. Это программное обеспечение называется виртуальной машиной, также называемой «гостевым» компьютером. (Компьютер, на котором работает виртуальная машина, называется «хостом».) Гость имеет как ОС, так и собственное виртуальное оборудование.\r\n«Виртуальное оборудование» может звучать как оксюморон, но оно работает путем привязки к реальному оборудованию на главном компьютере. Например, «жесткий диск» виртуальной машины - это просто файл на жестком диске хост-компьютера. Когда виртуальная машина хочет сохранить новый файл, она фактически должна связаться с операционной системой хоста, которая запишет этот файл на жесткий диск хоста. Поскольку виртуальное оборудование должно выполнить этот дополнительный шаг согласования с хостом для доступа к аппаратным ресурсам, виртуальные машины не могут работать так же быстро, как их хост-компьютеры.\r\nПри виртуализации один компьютер может работать с двумя или более операционными системами. Количество виртуальных машин, которые могут работать на одном хосте, ограничено только доступными ресурсами хоста. Пользователь может запустить ОС виртуальной машины в окне, как любая другая программа, или он может запустить ее в полноэкранном режиме, чтобы она выглядела и ощущалась как настоящая хост-ОС.\r\n <span style=\"font-weight: bold; \">Для чего используются виртуальные машины?</span>\r\nВот некоторые из наиболее популярных причин, по которым люди запускают виртуальные машины:\r\n<ul><li><span style=\"font-weight: bold; \">Тестирование.</span> Часто разработчики программного обеспечения хотят иметь возможность тестировать свои приложения в различных средах. Они могут использовать виртуальные машины для запуска своих приложений в различных ОС на одном компьютере. Это проще и экономичнее, чем тестирование на нескольких разных физических машинах.</li><li><span style=\"font-weight: bold; \">Запуск программного обеспечения, предназначенного для других ОС.</span> Хотя некоторые программные приложения доступны только для одной платформы, ВМ может запускать программное обеспечение, предназначенное для другой ОС. Например, пользователь Mac, который хочет запустить программное обеспечение, разработанное для Windows, может запустить виртуальную машину Windows на своем хосте Mac.</li><li><span style=\"font-weight: bold; \">Запуск устаревшего программного обеспечения</span> - некоторые части старого программного обеспечения не могут быть запущены в современных ОС. Пользователи, которые хотят запускать эти приложения, могут запускать старую ОС на виртуальной машине.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Virtual_machine_and_cloud_system_software.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_Next_Gen_Firewall_AWS_CS_Club_Automation_US#top","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":660,"title":"Barracuda Sentinel для авиакомпании","description":"Проблемы:\r\n<ul><li>Почтовые ящики заинтересованных сторон были засыпаны спамом</li><li>Компрометация аккаунта привела к тому, что сотрудники получали фишинговые письма</li></ul>\r\nРезультаты:\r\n<ul><li>Защита от спама, вредоносных программ и целенаправленных фишинговых атак</li><li>Защита бренда и репутации от взлома аккаунта и подмены домена.</li><li>Быстрое и простое развертывание</li></ul>\r\nCape Air не только обслуживает потребителей, но и поддерживает партнерские отношения с крупными авиакомпаниями, с которыми регулярно сотрудничает. Таким образом, эти организации нередко получают электронные письма от Cape Air, а также электронные письма от злоумышленников, которые используют подделку домена для взлома фирменного стиля Cape Air. \r\n<blockquote>Гиффорд объясняет: «Если учетная запись скомпрометирована, а затем эта скомпрометированная учетная запись продолжает атаковать одного из наших партнеров, это для меня неприемлемо».</blockquote>\r\nТаким образом, DMARC также необходимо было внедрить немедленно. Гиффорд начал искать решение для защиты электронной почты, которое устранит пробелы в Office 365, защитит его пользователей от целенаправленных атак и защитит бренд и репутацию Cape Air. Он слышал о Barracuda и ее решениях в области безопасности, а когда он посмотрел демоверсию Barracuda Essentials и Sentinel, ему понравилось то, что он увидел.\r\nCape Air был одним из первых клиентов Barracuda Sentinel. Barracuda Sentinel помогает снизить количество случаев компрометации учетной записи, блокируя электронные письма, выдаваемые имитаторами сети (например, электронные письма, которые притворяются поступающими из Office 365), что приводит к краже учетных данных сотрудников. Barracuda Sentinel также обеспечивает защиту от мошенничества в домене с использованием аутентификации DMARC, которая гарантирует, что никто не сможет похитить бренд Cape Air. \r\n<blockquote>Гиффорд говорит: «Я думаю, что Sentinel - это новаторская программа. Дело в том, что ИИ становится только лучше».</blockquote>\r\nBarracuda Sentinel отлично ловит попытки фишинга. Перед внедрением защиты электронной почты Barracuda компания Cape Air столкнулась с большим количеством спама, а их пользователи были залиты фишингом и фишинг-атаками. Со времени принятия решений электронной почты Barracuda компания Cape Air значительно сократила количество атак по электронной почте. Фишинговые попытки поймать неосведомленных и невинных пользователей остались в прошлом, и почти 100% всего трафика вирусов и вредоносных программ блокируется. \r\n<blockquote>«Жалобы от конечных пользователей значительно снизились», - говорит Гиффорд. </blockquote>\r\nУ Cape Air больше не было никаких инцидентов, так как он начал использовать защиту электронной почты Barracuda. Гиффорд говорит, что с тех пор он счастлив.\r\n\r\n","alias":"barracuda-sentinel-for-airlines","roi":0,"seo":{"title":"Barracuda Sentinel для авиакомпании","keywords":"","description":"Проблемы:\r\n<ul><li>Почтовые ящики заинтересованных сторон были засыпаны спамом</li><li>Компрометация аккаунта привела к тому, что сотрудники получали фишинговые письма</li></ul>\r\nРезультаты:\r\n<ul><li>Защита от спама, вредоносных программ и целенаправленных фиш","og:title":"Barracuda Sentinel для авиакомпании","og:description":"Проблемы:\r\n<ul><li>Почтовые ящики заинтересованных сторон были засыпаны спамом</li><li>Компрометация аккаунта привела к тому, что сотрудники получали фишинговые письма</li></ul>\r\nРезультаты:\r\n<ul><li>Защита от спама, вредоносных программ и целенаправленных фиш"},"deal_info":"","user":{"id":5062,"title":"Cape Air","logoURL":"https://roi4cio.com/uploads/roi/company/Cape_Air.png","alias":"cape-air","address":"","roles":[],"description":"Авиакомпания со штаб-квартирой в Barnstable Municipal Airport в Гианнис, штат Массачусетс\r\nВ основном летае короткими рейсами между его центрами и небольшими аэропортами (в среднем около 100 миль)\r\nОснована в 1989 году ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.capeair.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Cape Air","keywords":"","description":"Авиакомпания со штаб-квартирой в Barnstable Municipal Airport в Гианнис, штат Массачусетс\r\nВ основном летае короткими рейсами между его центрами и небольшими аэропортами (в среднем около 100 миль)\r\nОснована в 1989 году ","og:title":"Cape Air","og:description":"Авиакомпания со штаб-квартирой в Barnstable Municipal Airport в Гианнис, штат Массачусетс\r\nВ основном летае короткими рейсами между его центрами и небольшими аэропортами (в среднем около 100 миль)\r\nОснована в 1989 году ","og:image":"https://roi4cio.com/uploads/roi/company/Cape_Air.png"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1908,"logo":false,"scheme":false,"title":"BARRACUDA Sentinel","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"alias":"barracuda-sentinel","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите целевые атаки до того, как они достигнут ваших пользователей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки с олицетворением электронной почты обманывали отдельных лиц, отправляя банковские переводы и конфиденциальную информацию о клиентах и сотрудниках злоумышленникам, которые олицетворяют своего генерального директора, босса или доверенного коллегу. Barracuda Sentinel использует искусственный интеллект и глубокую интеграцию с Office 365, чтобы остановить эти атаки до того, как они достигли вашего почтового сервера, а также обнаружил угрозы, уже находящиеся в вашем почтовом ящике.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества Barracuda Sentinel</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите атаки</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Традиционные фильтры электронной почты располагаются перед вашим почтовым сервером, поэтому они не видят угрозы уже в вашем почтовом ящике. Sentinel работает изнутри O365 и использует искусственный интеллект для обнаружения признаков фишинга копья и захвата учетной записи.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Защитите свой бизнес от захвата счета</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Принятие учетной записи является новой угрозой для бизнес-данных. Sentinel обнаруживает попытки захвата аккаунта и блокирует атаки по электронной почте, запущенные из скомпрометированных учетных записей.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Защитите свою репутацию и прекратите мошенничество с доменом</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Не позволяйте хакерам выдавать себя за ваш домен, чтобы запускать атаки по электронной почте. Sentinel защищает ваш бренд и репутацию благодаря упрощенной отчетности и анализу DMARC.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Выявление и защита лиц с высоким уровнем риска</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Sentinel использует машинное обучение для автоматической идентификации людей в вашей организации, которые, скорее всего, будут нацелены.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Часть полной платформы защиты электронной почты</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">С выпуском Total Protection Protection Sentinel объединяется с Barracuda Essentials и PhishLine для полного обеспечения безопасности электронной почты, архивирования и защиты данных.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Sentinel обнаруживает угрозы, которые шлюзы безопасности электронной почты не могут обнаружить</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Sentinel обнаруживает угрозы, которые традиционные системы защиты электронной почты не могут. Он напрямую интегрируется с API-интерфейсами Microsoft Office 365 для обнаружения атак, поступающих как из внутренних, так и из внешних источников, включая угрозы, которые уже могут быть в вашем почтовом ящике. Он использует искусственный интеллект для обнаружения признаков злонамеренного намерения и обмана в каждом письме практически без I.T. требуется администрация.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Привлечение корпоративных счетов представляет собой значительную новую угрозу для бизнеса. Хакеры получают доступ к корпоративным учетным записям электронной почты с помощью украденных учетных данных и используют их для запуска последующих целенаправленных атак, внутренних и внешних целей. Учет захвата или атак, возникающих из этих учетных записей, практически невозможно обнаружить, поскольку они не используют методы олицетворения - они исходят из законной учетной записи и, по-видимому, из надежного источника. На самом деле традиционные решения для защиты электронной почты даже не отслеживают внутренний трафик и не имеют возможности остановить атаку, исходящую изнутри.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda Sentinel обнаруживает как попытки захвата аккаунта, так и атаки, запущенные из скомпрометированных учетных записей. Анализируя как исторические, так и входящие данные, Sentinel может идентифицировать аномалии поведения, контента и ссылок в вашей организации, а также помечать и помещать в карантин мошеннические письма. Он также может предотвращать попытки скомпрометировать учетные данные сотрудников, автоматически блокируя целевые фишинг-письма, которые пытаются собрать пароли сотрудников.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; text-decoration-line: underline;\">Характеристики</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Остановите целевые атаки с помощью ИИ</span>\r\n<ul> <li>Предотвращение фишинга</li> <li>Предотвращение мошенничества с BEC и CEO</li> <li>Обнаружение олицетворения сотрудников</li> <li>Прекратить финализацию нулевого дня</li> <li>Обнаруживать веб-олицетворение</li> <li>Остановить входящий спуфинг</li> <li>Непрерывное обучение</li> <li>Экспорт отчетов</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Прекратите захват аккаунтов с ИИ</span>\r\n<ul> <li>Оповещение о захвате аккаунта</li> <li>Предотвращение проникновения в аккаунт</li> <li>Обнаружение компрометированных писем</li> <li>Удаление электронных писем, отправленных внутри компании</li> <li>Уведомление внешних получателей</li> <li>Блокировка атакующих аккаунтов</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Предотвращение мошенничества домена</span>\r\n<ul> <li>Предотвращение спуфинга доменов третьих сторон</li> <li>Автоматизированная отчетность DMARC</li> <li>Агрегирование и визуализация DMARC</li> <li>Конфигурация DKIM / SPF и устранение неполадок</li> <li>Улучшение электронной почты</li> <li>Поддельные отчеты по электронной почте</li> <li>Обнаружение неправильно настроенных отправителей</li> <li>Защищает бренды клиентов</li> <li>Экспортные отчеты</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Гибкое развертывание на основе API</span>\r\n<ul> <li>Легкая архитектура</li> <li>Моментальная установка</li> <li>Работает с любым шлюзом</li> <li>Историческая оценка</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Фишинг-моделирование</span>\r\n<ul> <li>Проверка осведомленности сотрудников о безопасности</li> <li>80 реальных шаблонов</li> <li>Имитация олицетворения и BEC</li> <li>AI определяет риск сотрудника</li> </ul>","shortDescription":"Barracuda Sentinel - защита на основе искусственного интеллекта от фишинга, захвата аккаунта и компрометации бизнес-почты","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":15,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Sentinel","keywords":"","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите целевые атаки до того, как они достигнут ваших пользователей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки с олицетворе","og:title":"BARRACUDA Sentinel","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите целевые атаки до того, как они достигнут ваших пользователей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки с олицетворе"},"eventUrl":"","translationId":1908,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":487,"title":"Безопасный Web шлюз","alias":"bezopasnyi-web-shljuz","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"},{"id":260,"title":"Бизнес отчетность"},{"id":306,"title":"Управление рисками"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"},{"id":400,"title":"Высокие затраты"}]}},"categories":[{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":487,"title":"Безопасный Web шлюз","alias":"bezopasnyi-web-shljuz","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://assets.barracuda.com/assets/docs/dms/Barracuda_Email_Protection_CS_Cape_Air_US.pdf","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0},{"id":645,"title":"Barracuda Web Application Firewall для автомобильной компании","description":"Задачи:\r\n<ul><li>Защитить от сложных атак</li><li>Обеспечить бесперебойный онлайн-доступ</li><li>Поддержка мультиприкладной среды</li><li>Предотвратить потерю личных/конфиденциальных данных</li><li>Простота установки и управления</li></ul>\r\nBarracuda CloudGen WAF обеспечивает дополнительный уровень детальной защиты, который позволяет инженерам внимательно отслеживать профили трафика и автоматически предотвращать необычные действия и атаки. Hyundai был впечатлен тем, насколько легко было установить и управлять, и насколько хорошо он работал.\r\nЭксперты Barracuda Central работают круглосуточно, чтобы отслеживать и блокировать последние интернет-угрозы. Данные из более чем 150 000 точек сбора данных анализируются для создания и обеспечения защиты от ранее неизвестных угроз в течение нескольких минут после их обнаружения с помощью обновлений Energize. По мере появления новых типов угроз брандмауэр веб-приложений Barracuda приобретает новые возможности для их блокирования.\r\nHyundai обнаружил, что Barracuda Networks является подходящим партнером по безопасности и доставке приложений, чтобы защитить его от сложных атак, оптимизировать сеть и снизить потребности в ИТ-ресурсах благодаря простоте установки и использования. Barracuda Networks предоставила законченное, доступное, масштабируемое решение, которое удовлетворяло потребности доставки приложений и сетевой безопасности этой компании.\r\nРезультаты:\r\n<ul><li>Сеть всегда работает</li><li>Конфиденциальные данные в безопасности</li><li>Простое управление и мониторинг веб-приложений по сети </li></ul>","alias":"barracuda-web-application-firewall-for-automobile-industry","roi":0,"seo":{"title":"Barracuda Web Application Firewall для автомобильной компании","keywords":"","description":"Задачи:\r\n<ul><li>Защитить от сложных атак</li><li>Обеспечить бесперебойный онлайн-доступ</li><li>Поддержка мультиприкладной среды</li><li>Предотвратить потерю личных/конфиденциальных данных</li><li>Простота установки и управления</li></ul>\r\nBarracuda CloudGen ","og:title":"Barracuda Web Application Firewall для автомобильной компании","og:description":"Задачи:\r\n<ul><li>Защитить от сложных атак</li><li>Обеспечить бесперебойный онлайн-доступ</li><li>Поддержка мультиприкладной среды</li><li>Предотвратить потерю личных/конфиденциальных данных</li><li>Простота установки и управления</li></ul>\r\nBarracuda CloudGen "},"deal_info":"","user":{"id":5058,"title":"Hyundai","logoURL":"https://roi4cio.com/uploads/roi/company/Hyundai_logo.png","alias":"hyundai","address":"","roles":[],"description":"Hyundai Motor Company, широко известная как Hyundai Motors, является южнокорейским многонациональным производителем автомобилей со штаб-квартирой в Сеуле. Компания была основана в 1967 году и вместе со своей 32,8% дочерней компанией Kia Motors и 100% принадлежащей роскошной дочерней компанией Genesis Motor в совокупности составляют Hyundai Motor Group. Это третий по величине производитель автомобилей в мире.\r\nHyundai управляет крупнейшим в мире комплексным производством автомобилей в Ульсане, Южная Корея, годовой объем производства которого составляет 1,6 миллиона единиц. В компании работает около 75 000 человек по всему миру. Автомобили Hyundai продаются в 193 странах мира через около 5000 дилерских центров и автосалонов. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://www.hyundai.com/worldwide/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Hyundai","keywords":"","description":"Hyundai Motor Company, широко известная как Hyundai Motors, является южнокорейским многонациональным производителем автомобилей со штаб-квартирой в Сеуле. Компания была основана в 1967 году и вместе со своей 32,8% дочерней компанией Kia Motors и 100% принадлеж","og:title":"Hyundai","og:description":"Hyundai Motor Company, широко известная как Hyundai Motors, является южнокорейским многонациональным производителем автомобилей со штаб-квартирой в Сеуле. Компания была основана в 1967 году и вместе со своей 32,8% дочерней компанией Kia Motors и 100% принадлеж","og:image":"https://roi4cio.com/uploads/roi/company/Hyundai_logo.png"},"eventUrl":""},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1309,"logo":false,"scheme":false,"title":"BARRACUDA Web Application Firewall","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-web-application-firewall","companyTypes":[],"description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda Web Application Firewall предоставляет надежную защиту от хакеров, использующих уязвимости протоколов или приложений в целях кражи данных, повреждения сервисов или искажения внешнего вида сайта.</span></p>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Реализуется защита от таких атак, как внедрение SQL кода, межсайтовый скриптинг, взлом сеансов и переполнение буфера. Помимо поддержания безопасности web-сайтов и приложений Barracuda Web Application Firewall может значительно повысить их масштабируемость и производительность. Программа предлагает все функции, необходимые для доставки, защиты и контроля web-приложений корпоративного класса, позволяя компаниям соответствовать стандартам безопасности данных, таким как PCI DSS. </span></p>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Защита web-сайтов:</h3>\r\n<ul> <li>Защита от web-атак. Комплекс обеспечивает безопасность web-приложений перед всеми типичными уязвимостями. Кроме того, Barracuda Web Application Firewall «укрывает» сайт за счет обнаружения «улик», которые могут оказать помощь хакерам при планировании атак на web-серверы.</li> <li>Предотвращение потери данных. Проверке подвергается весь исходящий трафик на предмет утечки важной информации: номеров банковских карт, паспортных данных, ИНН, паролей и логинов и др.</li> <li>Межсетевой экран XML. Интегрированный XML-фаерволл увеличивает безопасность основанных на XML web-приложений и сервисов. Обеспечивается защита web-серверов от заражения схем и WSDL и других видов атак, основанных на XML.</li> <li>Контроль скорости и защита от DoS-атак. Контроль скорости позволяет администратору устанавливать ограничения доступа клиента в течение определенных промежутков времени, предотвращать DoS-атаки или атаки «грубой силы».</li> <li>Профили безопасности. Создание профилей приложений позволяет Web Application Firewall автоматически выстраивать и регулировать профили безопасности для защиты от новых угроз. Администраторы могут генерировать правила белых списков для управления отдельными элементами или параметрами HTML посредством отбора образцов web-трафика.</li> <li>Интегрированный антивирус. Все загружаемые web-приложениями файлы можно сканировать на наличие вирусов и вредоносного ПО благодаря встроенному антивирусному механизму.</li> </ul>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Управление доступом и идентичностью:</h3>\r\n<ul> <li>Интеграция LDAP и RADIUS. Barracuda Web Application Firewall полностью интегрируется с привычными сервисами аутентификации, такими как Active Directory, eDirectory или любая другая LDAP-/ RADIUS совместимая служба.</li> <li>Простой единый вход. Администраторы могут использовать как портал единого входа встроенные возможности Barracuda Web Application Firewall или сторонних технологий без необходимости вносить изменения в исходный код, IP-адрес или инфраструктуру сервера.</li> <li>Двухфакторная аутентификация. Комплекс работает с клиентскими аутентификаторами и аппаратными токенами, например RSASecureID, для предоставления защищенной аутентификации пользователей.</li> <li>Контроль доступа. Администраторы могут создавать политики, определяющие, какие пользователи к каким ресурсам могут получать доступ.</li> </ul>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Доставка и ускорение приложений:</h3>\r\n<ul> <li>Кластер высокой доступности. Комплекс может быть развернут в кластерах высокой доступности. HA-кластер обеспечивает репликацию состояния приложения в реальном времени и защищает состояние системы во время сбоев.</li> <li>Разгрузка SSL. Функции снижения нагрузки на SSL позволяют обрабатывать зашифрованный трафик и снимать эту нагрузку с backend-сервера.</li> <li>Балансировка нагрузки. Комплекс позволяет распределять трафик между несколькими backend-серверами.</li> </ul>","shortDescription":"Barracuda Web Application Firewall – это мощная система поддержания безопасности web-приложений и интернет-сайтов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Web Application Firewall","keywords":"Firewall, Application, Barracuda, приложений, данных, Комплекс, безопасности, могут","description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: ","og:title":"BARRACUDA Web Application Firewall","og:description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: "},"eventUrl":"","translationId":1309,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1582,"logo":false,"scheme":false,"title":"BARRACUDA WAF-as-a-Service","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-waf-as-a-service","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и приложения. Эти атаки можно предотвратить. <br /><span style=\"font-weight: bold;\">С какими проблемами сталкиваются организации в попытках защитить свои приложения и сайты:</span></span>\r\n<ul> <li>Безопасность приложений сложна для развертывания и управления без специальных ресурсов.</li> <li>Непрерывные обновления приложений могут привести к появлению новых уязвимостей.</li> <li>Надежные приложения были разработаны без применения правил безопасного кодирования.</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Почему Barracuda WAF-as-a-Service?</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Построен на проверенной платформе безопасности.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Проверенная на предприятии технология, обеспечивающая всестороннюю защиту от всех обнаруженных OWASP угроз безопасности, атак DDoS и даже самых современных угроз нулевого дня. Проактивная защита ботов обеспечивает постоянную защиту от автоматических атак, веб-соскабливания и грубой атаки.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Упрощенная защита приложений для всех.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda WAF-as-a-Service обеспечивает защиту ваших веб-приложений за считанные минуты благодаря простому 5-шаговому мастеру настройки и множеству готовых шаблонов политики безопасности.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Полный контроль. Неограниченные наборы правил.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Для более продвинутых пользователей Barracuda WAF-as-a-Service предлагает уровень контроля, традиционно зарезервированный только для локальных и общедоступных облачных решений. Точная настройка определенных политик для каждого компонента профиля безопасности каждого приложения.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Автоматическое обнаружение и устранение уязвимостей.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Служба исправления уязвимости Barracuda включена и обеспечивает автоматическое обнаружение и устранение уязвимостей, которые могут быть запланированы, обеспечивая постоянную защиту без каких-либо административных издержек.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Полная видимость с подробными журналами и отчетами.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Получите богатый обзор всех событий и пользователей веб-трафика. Подробные отчеты о соответствии помогают вам легко понять ваш статус безопасности в любой момент времени, имея полную видимость во всем трафике HTTP / S.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Включена защита от несанкционированного DDoS.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки DDoS нарушают доступность сервисов ваших веб-приложений, которые могут оказать значительное влияние на ваш бизнес. Barracuda WAF-as-a-Service защищает весь спектр атак DDoS L3-L7, гарантируя доступность ваших веб-приложений.</span>","shortDescription":"Barracuda WAF-as-a-Service - облачный сервис для защиты веб-приложений и сайтов, размещенных где угодно.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA WAF-as-a-Service","keywords":"Barracuda, безопасности, WAF-as-a-Service, DDoS, приложения, защиту, могут, уязвимостей","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и прило","og:title":"BARRACUDA WAF-as-a-Service","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и прило"},"eventUrl":"","translationId":1582,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"}]}},"categories":[{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"}],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":643,"title":"Barracuda Web Application Firewall для банка","description":"Задачи:\r\n<ul><li>Ненадежность среды</li><li>Неравномерный уровень спроса в течение года</li><li>Высокочувствительные данные</li><li>Текущее решение означало ожидание нескольких недель для получения дополнительных серверов веб-кодирования</li><li>Новое решение требовало дополнительной безопасности, необходимой для обеспечения безопасности данных клиента и поддержания уровня обслуживания клиентов.</li></ul>\r\nPlatinum Bank уже был знаком с Barracuda и использовал Barracuda Email Security Gateway для предотвращения киберугроз. Компания пришла к выводу, что ей нужно дополнительное решение брандмауэра для защиты своего центра обработки данных. Цель состояла в том, чтобы зарегистрировать больше информации о входящем и исходящем трафике подсетей. Platinum Bank определил, что Barracuda WAF был правильным выбором. С момента развертывания Barracuda WAF Platinum Bank отразил множество кибератак. Кроме того, Platinum Bank теперь может решить собственные проблемы в течение пяти минут, в то время как их решение для внешнего поставщика заняло недели, сэкономив значительное количество времени и денег.\r\nРезультаты:\r\n<ul><li>Увеличение времени безотказной работы</li><li>Лучшая безопасность и более полное соответствие</li><li>Автоматизация новых блокировщиков угроз</li><li>Требуется небольшое дополнительное обучение</li><li>Экономия времени инженера, поэтому его можно потратить на улучшение качества обслуживания клиентов</li><li>Экономически эффективное решение </li></ul>","alias":"barracuda-web-application-firewall-for-bank","roi":0,"seo":{"title":"Barracuda Web Application Firewall для банка","keywords":"","description":"Задачи:\r\n<ul><li>Ненадежность среды</li><li>Неравномерный уровень спроса в течение года</li><li>Высокочувствительные данные</li><li>Текущее решение означало ожидание нескольких недель для получения дополнительных серверов веб-кодирования</li><li>Новое решение ","og:title":"Barracuda Web Application Firewall для банка","og:description":"Задачи:\r\n<ul><li>Ненадежность среды</li><li>Неравномерный уровень спроса в течение года</li><li>Высокочувствительные данные</li><li>Текущее решение означало ожидание нескольких недель для получения дополнительных серверов веб-кодирования</li><li>Новое решение "},"deal_info":"","user":{"id":533,"title":"Platinum Bank","logoURL":"https://roi4cio.com/uploads/roi/company/Platinum_Bank.png","alias":"platinum-bank","address":"","roles":[],"description":"Platinum Bank – специализированный розничный банк, который с 2005 года предоставляет депозитные и кредитные продукты для физических лиц через сеть отделений и пунктов обслуживания клиентов по всей территории Украины. Основными акционерами Platinum Bank является группа финансовых акционеров, включая фонд прямых инвестиций European Infrastructure Investment Company (“ЕIIC”, Люксембург).\r\nМеждународные инвесторы и акционеры содействуют развитию Platinum Bank и внедрению западных стандартов управления, которые позволяют клиентам банка чувствовать комфорт от сотрудничества и спокойствие за свои инвестиции.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":6,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.platinumbank.com.ua/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Platinum Bank","keywords":"Bank, Platinum, инвесторы, Международные, Люксембург, акционеры, развитию, содействуют","description":"Platinum Bank – специализированный розничный банк, который с 2005 года предоставляет депозитные и кредитные продукты для физических лиц через сеть отделений и пунктов обслуживания клиентов по всей территории Украины. Основными акционерами Platinum Bank являетс","og:title":"Platinum Bank","og:description":"Platinum Bank – специализированный розничный банк, который с 2005 года предоставляет депозитные и кредитные продукты для физических лиц через сеть отделений и пунктов обслуживания клиентов по всей территории Украины. Основными акционерами Platinum Bank являетс","og:image":"https://roi4cio.com/uploads/roi/company/Platinum_Bank.png"},"eventUrl":""},"supplier":{"id":262,"title":"Softprom (supplier)","logoURL":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png","alias":"softprom-supplier","address":"","roles":[],"description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана в 1999 году и представлена на территории в более 30 странах.\r\n<span style=\"font-weight: bold;\">Softprom</span> предоставляет профессиональные услуги по тестированию, обучению, установке, внедрению и технической поддержке ИТ решений в направлениях: ИТ Безопасность, ИТ Инфраструктура, Облачные сервисы, САПР и Графика, Видео Безопасность. \r\nПодробнее: softprom.com","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":67,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":21,"vendorImplementationsCount":0,"vendorPartnersCount":13,"supplierPartnersCount":1,"b4r":1,"categories":{},"companyUrl":"https://softprom.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Softprom (supplier)","keywords":"Softprom, Компания, бизнеса, структурирование, рассматривается, ведения, совместного, основана","description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:title":"Softprom (supplier)","og:description":"<span style=\"font-weight: bold;\">Softprom</span> — Value Added IT Distributor в Центральной и Восточной Европе и СНГ с портфолио более 100 производителей, которому доверяют 1000 плюс партнеров. Компания <span style=\"font-weight: bold;\">Softprom</span> основана","og:image":"https://roi4cio.com/uploads/roi/company/SOFTPROM_blue_on_white_01.png"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1309,"logo":false,"scheme":false,"title":"BARRACUDA Web Application Firewall","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-web-application-firewall","companyTypes":[],"description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda Web Application Firewall предоставляет надежную защиту от хакеров, использующих уязвимости протоколов или приложений в целях кражи данных, повреждения сервисов или искажения внешнего вида сайта.</span></p>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Реализуется защита от таких атак, как внедрение SQL кода, межсайтовый скриптинг, взлом сеансов и переполнение буфера. Помимо поддержания безопасности web-сайтов и приложений Barracuda Web Application Firewall может значительно повысить их масштабируемость и производительность. Программа предлагает все функции, необходимые для доставки, защиты и контроля web-приложений корпоративного класса, позволяя компаниям соответствовать стандартам безопасности данных, таким как PCI DSS. </span></p>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Защита web-сайтов:</h3>\r\n<ul> <li>Защита от web-атак. Комплекс обеспечивает безопасность web-приложений перед всеми типичными уязвимостями. Кроме того, Barracuda Web Application Firewall «укрывает» сайт за счет обнаружения «улик», которые могут оказать помощь хакерам при планировании атак на web-серверы.</li> <li>Предотвращение потери данных. Проверке подвергается весь исходящий трафик на предмет утечки важной информации: номеров банковских карт, паспортных данных, ИНН, паролей и логинов и др.</li> <li>Межсетевой экран XML. Интегрированный XML-фаерволл увеличивает безопасность основанных на XML web-приложений и сервисов. Обеспечивается защита web-серверов от заражения схем и WSDL и других видов атак, основанных на XML.</li> <li>Контроль скорости и защита от DoS-атак. Контроль скорости позволяет администратору устанавливать ограничения доступа клиента в течение определенных промежутков времени, предотвращать DoS-атаки или атаки «грубой силы».</li> <li>Профили безопасности. Создание профилей приложений позволяет Web Application Firewall автоматически выстраивать и регулировать профили безопасности для защиты от новых угроз. Администраторы могут генерировать правила белых списков для управления отдельными элементами или параметрами HTML посредством отбора образцов web-трафика.</li> <li>Интегрированный антивирус. Все загружаемые web-приложениями файлы можно сканировать на наличие вирусов и вредоносного ПО благодаря встроенному антивирусному механизму.</li> </ul>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Управление доступом и идентичностью:</h3>\r\n<ul> <li>Интеграция LDAP и RADIUS. Barracuda Web Application Firewall полностью интегрируется с привычными сервисами аутентификации, такими как Active Directory, eDirectory или любая другая LDAP-/ RADIUS совместимая служба.</li> <li>Простой единый вход. Администраторы могут использовать как портал единого входа встроенные возможности Barracuda Web Application Firewall или сторонних технологий без необходимости вносить изменения в исходный код, IP-адрес или инфраструктуру сервера.</li> <li>Двухфакторная аутентификация. Комплекс работает с клиентскими аутентификаторами и аппаратными токенами, например RSASecureID, для предоставления защищенной аутентификации пользователей.</li> <li>Контроль доступа. Администраторы могут создавать политики, определяющие, какие пользователи к каким ресурсам могут получать доступ.</li> </ul>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Доставка и ускорение приложений:</h3>\r\n<ul> <li>Кластер высокой доступности. Комплекс может быть развернут в кластерах высокой доступности. HA-кластер обеспечивает репликацию состояния приложения в реальном времени и защищает состояние системы во время сбоев.</li> <li>Разгрузка SSL. Функции снижения нагрузки на SSL позволяют обрабатывать зашифрованный трафик и снимать эту нагрузку с backend-сервера.</li> <li>Балансировка нагрузки. Комплекс позволяет распределять трафик между несколькими backend-серверами.</li> </ul>","shortDescription":"Barracuda Web Application Firewall – это мощная система поддержания безопасности web-приложений и интернет-сайтов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Web Application Firewall","keywords":"Firewall, Application, Barracuda, приложений, данных, Комплекс, безопасности, могут","description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: ","og:title":"BARRACUDA Web Application Firewall","og:description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: "},"eventUrl":"","translationId":1309,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1582,"logo":false,"scheme":false,"title":"BARRACUDA WAF-as-a-Service","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-waf-as-a-service","companyTypes":[],"description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и приложения. Эти атаки можно предотвратить. <br /><span style=\"font-weight: bold;\">С какими проблемами сталкиваются организации в попытках защитить свои приложения и сайты:</span></span>\r\n<ul> <li>Безопасность приложений сложна для развертывания и управления без специальных ресурсов.</li> <li>Непрерывные обновления приложений могут привести к появлению новых уязвимостей.</li> <li>Надежные приложения были разработаны без применения правил безопасного кодирования.</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Почему Barracuda WAF-as-a-Service?</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Построен на проверенной платформе безопасности.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Проверенная на предприятии технология, обеспечивающая всестороннюю защиту от всех обнаруженных OWASP угроз безопасности, атак DDoS и даже самых современных угроз нулевого дня. Проактивная защита ботов обеспечивает постоянную защиту от автоматических атак, веб-соскабливания и грубой атаки.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Упрощенная защита приложений для всех.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda WAF-as-a-Service обеспечивает защиту ваших веб-приложений за считанные минуты благодаря простому 5-шаговому мастеру настройки и множеству готовых шаблонов политики безопасности.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Полный контроль. Неограниченные наборы правил.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Для более продвинутых пользователей Barracuda WAF-as-a-Service предлагает уровень контроля, традиционно зарезервированный только для локальных и общедоступных облачных решений. Точная настройка определенных политик для каждого компонента профиля безопасности каждого приложения.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Автоматическое обнаружение и устранение уязвимостей.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Служба исправления уязвимости Barracuda включена и обеспечивает автоматическое обнаружение и устранение уязвимостей, которые могут быть запланированы, обеспечивая постоянную защиту без каких-либо административных издержек.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Полная видимость с подробными журналами и отчетами.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Получите богатый обзор всех событий и пользователей веб-трафика. Подробные отчеты о соответствии помогают вам легко понять ваш статус безопасности в любой момент времени, имея полную видимость во всем трафике HTTP / S.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Включена защита от несанкционированного DDoS.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки DDoS нарушают доступность сервисов ваших веб-приложений, которые могут оказать значительное влияние на ваш бизнес. Barracuda WAF-as-a-Service защищает весь спектр атак DDoS L3-L7, гарантируя доступность ваших веб-приложений.</span>","shortDescription":"Barracuda WAF-as-a-Service - облачный сервис для защиты веб-приложений и сайтов, размещенных где угодно.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA WAF-as-a-Service","keywords":"Barracuda, безопасности, WAF-as-a-Service, DDoS, приложения, защиту, могут, уязвимостей","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и прило","og:title":"BARRACUDA WAF-as-a-Service","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и прило"},"eventUrl":"","translationId":1582,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":384,"title":"Угрозы хакерских атак"},{"id":385,"title":"Риск потери и повреждения данных"},{"id":387,"title":"Несоответствие требованиям ИТ безопасности"}]}},"categories":[{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"},{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"","title":"Web-сайт поставщика"}},"comments":[],"referencesCount":0},{"id":658,"title":"Barracuda Web Security Gateway для машиностроения","description":"Проблемы:\r\n<ul><li>Атаки Cryptolocker</li><li>Критически важные для бизнеса данные в зашифрованном виде</li><li>Риск значительных издержек, потери бизнеса и подрыва корпоративной репутации.</li></ul>\r\nРезультаты:\r\n<ul><li>Зашифрованные файлы идентифицированы и удалены</li><li>Затронутые файлы, восстановленные из резервной копии</li><li>Выкуп не выплачивается</li><li>Восстановление работы через час</li></ul>\r\nТри устройства Barracuda Backup компании сами сохраняют резервные копии с помощью подписок Barracuda Cloud, реплицируя локальные резервные копии в корпоративные центры обработки данных Barracuda для аварийного восстановления. \r\n<blockquote>«Подписка на Barracuda Cloud дает нам дополнительное спокойствие. Даже если наши локальные резервные копии каким-либо образом скомпрометированы или уничтожены, наши данные будут полностью безопасными и легко восстанавливаемыми », - говорит Мюррей.</blockquote>\r\nМюррей высоко ценит продукты Barracuda за пределами Backup. Он и его команда также используют Barracuda Web Security Gateway для защиты веб-трафика и мониторинга использования сети пользователями Hayward Tyler. \r\n<blockquote>«У нас был продукт SonicWall UTM, который, по нашему мнению, не работал так, как мы надеялись. С тех пор, как мы заменили его шлюзом Barracuda Web Security, мы заметили заметное улучшение. Это очень мощный инструмент, но он также очень прост в настройке и управлении».</blockquote>\r\nКомпания Hayward Tyler Group PLC создавала свою репутацию более 200 лет, поставляя продукты и решения, которые надежно и эффективно выполняют критические функции в требовательных, динамичных средах. Позволять этой репутации подвергаться риску атакой вымогателей просто недопустимо. Чтобы защитить репутацию компании, данные, бизнес и персонал, А.Дж. Мюррей использует Barracuda Backup и Barracuda Web Security Gateway.","alias":"barracuda-web-security-gateway-for-global-manufacturer","roi":0,"seo":{"title":"Barracuda Web Security Gateway для машиностроения","keywords":"","description":"Проблемы:\r\n<ul><li>Атаки Cryptolocker</li><li>Критически важные для бизнеса данные в зашифрованном виде</li><li>Риск значительных издержек, потери бизнеса и подрыва корпоративной репутации.</li></ul>\r\nРезультаты:\r\n<ul><li>Зашифрованные файлы идентифицированы и","og:title":"Barracuda Web Security Gateway для машиностроения","og:description":"Проблемы:\r\n<ul><li>Атаки Cryptolocker</li><li>Критически важные для бизнеса данные в зашифрованном виде</li><li>Риск значительных издержек, потери бизнеса и подрыва корпоративной репутации.</li></ul>\r\nРезультаты:\r\n<ul><li>Зашифрованные файлы идентифицированы и"},"deal_info":"","user":{"id":5061,"title":"Hayward Tyler","logoURL":"https://roi4cio.com/uploads/roi/company/Hayward_Tyler.jpg","alias":"hayward-tyler","address":"","roles":[],"description":"Hayward Tyler разрабатывает, производит и обслуживает электродвигатели и насосы с жидкостным наполнением для применения в условиях высокого давления, высоких температур и сред во всем мире. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://haywardtyler.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Hayward Tyler","keywords":"","description":"Hayward Tyler разрабатывает, производит и обслуживает электродвигатели и насосы с жидкостным наполнением для применения в условиях высокого давления, высоких температур и сред во всем мире. ","og:title":"Hayward Tyler","og:description":"Hayward Tyler разрабатывает, производит и обслуживает электродвигатели и насосы с жидкостным наполнением для применения в условиях высокого давления, высоких температур и сред во всем мире. ","og:image":"https://roi4cio.com/uploads/roi/company/Hayward_Tyler.jpg"},"eventUrl":""},"supplier":{"id":8760,"title":"Скрытый поставщик","logoURL":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg","alias":"skrytyi-postavshchik","address":"","roles":[],"description":" Информация о поставщике конфиденциальна. ","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":76,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Скрытый поставщик","keywords":"","description":" Информация о поставщике конфиденциальна. ","og:title":"Скрытый поставщик","og:description":" Информация о поставщике конфиденциальна. ","og:image":"https://roi4cio.com/uploads/roi/company/znachok_postavshchik.jpg"},"eventUrl":""},"vendors":[{"id":183,"title":"Barracuda Networks","logoURL":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png","alias":"barracuda-networks","address":"","roles":[],"description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения безопасности, сетей и хранения данных на основе сетевых устройств и облачных сервисов. Продукты безопасности компании включают решения для защиты от нежелательной электронной почты, веб-серфинга, хакеров и угроз, исходящих от служб мгновенного обмена сообщениями. Платформа также успешно борется с такими угрозами как спам, шпионские программы, вирусы-трояны и прочее вредоносное ПО. Решения Barracuda обеспечивают веб-фильтрацию трафика, балансировку нагрузки, архивирование сообщений, услуги резервного копирования, защиту данных и т.д. \r\nСегодня, более 50 тыс. компаний и организаций по всему миру используют решения сетевой безопасности Barracuda Networks. В список основных продуктов компании входят такие решения как Barracuda Spam Firewall, Barracuda Web Filter, Barracuda IM Firewall.\r\n\r\n\r\n","companyTypes":[],"products":{},"vendoredProductsCount":11,"suppliedProductsCount":11,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{},"companyUrl":"www.barracuda.com","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":""}],"products":[{"id":1198,"logo":false,"scheme":false,"title":"BARRACUDA Web Security Gateway","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"alias":"barracuda-web-security-gateway","companyTypes":[],"description":"<span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">Barracuda </span><span style=\"color: #555555; font-family: 'Trebuchet MS'; font-size: 14px; text-align: justify;\">Web Security Gateway </span><span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">полностью блокирует шпионские и другие виды вредоносного ПО на компьютерах сотрудников организации без потерь производительности. Barracuda </span><span style=\"color: #555555; font-family: 'Trebuchet MS'; font-size: 14px; text-align: justify;\">Web Security Gateway</span><span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\"> компании Barracuda Networks является мощным интегрированным решением по защите и анализу контента, применимым для всех категорий бизнеса. </span>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda </span>Web Security Gateway <span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">легко устанавливается, обладает интуитивным интерфейсом управления и мониторинга и автоматически обновляется каждый час через сайт Barracuda Central. Для установки решения не требуется дополнительное ПО, изменение настроек сети, также нет необходимости покупать лицензии для каждого дополнительного пользователя при расширении системы.</span></p>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda </span>Web Security Gateway<span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\"> сочетает превентивные, реактивные и проактивные меры защиты, обеспечивая полную безопасность сети:</span></p>\r\n<ul style=\"margin: 0px; padding: 7px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; list-style: none;\"> </ul>\r\n<ul><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Предотвращение загрузки шпионских программ.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Предотвращение загрузки вирусов.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Блокировка доступ к веб-сайтам со шпионским ПО.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Выявление и пресечение доступа шпионского ПО к Интернет.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Полное удаление шпионского ПО.</span></li></ul>","shortDescription":"Barracuda Web Security Gateway - защита web пользователей от несоответствующего контента и вредоносных программ.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Web Security Gateway","keywords":"Security, BarracudaWeb, Barracuda, Блокировка, Предотвращение, сети, загрузки, легко","description":"<span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">Barracuda </span><span style=\"color: #555555; ","og:title":"BARRACUDA Web Security Gateway","og:description":"<span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">Barracuda </span><span style=\"color: #555555; "},"eventUrl":"","translationId":1198,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":548,"title":"Web безопасность - аппаратное обеспечение","alias":"web-bezopasnost-apparatnoe-obespechenie","description":" Устройство web-безопасности - это любая форма серверного устройства, предназначенная для защиты компьютерных сетей от нежелательного трафика. Типы устройств сетевой безопасности:\r\n<span style=\"font-weight: bold;\">Активные устройства</span> блокируют нежелательный трафик. Примерами таких устройств являются брандмауэры, устройства антивирусной проверки и фильтрации контента. Например, если вы хотите убедиться, что вы не получаете бессмысленный спам и другие ненужные проблемы, установка активного устройства может быть хорошей идеей. К активным устройствам относятся устройства антивирусной проверки, которые будут автоматически сканировать всю сеть, чтобы убедиться, что в защищенной сети нет вирусов. Кроме того, существуют устройства веб-фильтрации, а также брандмауэры, цель которых состоит в том, чтобы гарантировать, что только полезный контент и трафик проходят через сеть, а все бессмысленные/вредные данные фильтруются.\r\n<span style=\"font-weight: bold;\">Пассивные устройства обнаруживают и сообщают о нежелательном трафике</span>, например, устройства обнаружения вторжений. Типичные примеры включают устройства обнаружения вторжений, которые устанавливаются, чтобы выяснить, была ли сеть каким-либо образом взломана или нет. Эти устройства обычно работают в фоновом режиме.\r\n<span style=\"font-weight: bold;\">Профилактические устройства</span> сканируют сети и выявляют потенциальные проблемы безопасности (такие как тестирование на проникновение и устройства для оценки уязвимости). Эти устройства, как правило, предназначены для «предотвращения» повреждений сети, заранее выявляя проблемы. Типичные примеры включают устройства, которые используют тестирование на проникновение, а также устройства, которые выполняют оценку уязвимости в сетях.\r\n<span style=\"font-weight: bold;\">Унифицированное управление угрозами (UTM)</span> объединяет функции в одну систему, такие как некоторые брандмауэры, фильтрация контента, веб-кэширование и т. д. Устройства UTM предназначены для предоставления пользователям единого решения всех их сетевых потребностей и устройства для обеспечения безопасности в Интернете. Как видно из названия, эти устройства предоставляют функции всех других сетевых устройств и объединяют их в одно. Эти устройства предназначены для обеспечения нескольких различных параметров безопасности сети в одном пакете, что обеспечивает сети простым решением. Вместо того, чтобы устанавливать четыре разных устройства, пользователи могут легко установить одно и покончить с ним. Рынок UTM-устройств уже превысил отметку в миллиард долларов, что показывает, насколько популярными эти устройства стали среди пользователей сети.\r\nОдин из наиболее популярных и доступных типов инструментов устройства веб-безопасности - аппаратный <span style=\"font-weight: bold;\">кейлоггер</span>. Это устройство расположено скрытно между корпусом и клавиатурой с выходом для корпуса компьютера и входом для клавиатуры. Поскольку стандарты оборудования со временем менялись, аппаратный кейлоггер USB обеспечивает доступ ко многим устройствам.\r\n<span style=\"font-weight: bold;\">Устройство веб-прокси</span> - это в основном оборудование, которое вы используете для управления веб-доступом пользователей. Более того, это тип устройства, которое обрабатывает блокировку или управление подозрительными программами. Обычно он размещается между пользователями сети и всемирной сетью; следовательно, это самое популярное приложение, служащее центральным узлом контроля над использованием Интернета сотрудниками корпорациями и предприятиями. Это промежуточный шлюз, который служит своего рода конечной точкой для онлайн-коммуникаций в сети и способен применять множество основанных на правилах ограничений на интернет-трафик, веб-контент и запросы еще до того, как они станут конечными пользователями.\r\nДругой широко используемый аппаратный инструмент - это <span style=\"font-weight: bold;\">беспроводные антенны</span>. Они могут использоваться для наблюдения за широким спектром беспроводных коммуникаций, включая локальные сети сотовой связи и сети Интернет. Более механические и обычные устройства могут включать в себя отмычки или портативные датчики и чипы для взлома электронных устройств через физическую схему.\r\n<span style=\"font-weight: bold;\">Устройство защищенного веб-шлюза</span> - это решение для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, остановки вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации. Программные и облачные платформы теперь также выполняют эту функцию.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные бренды устройств web-безопасности?</span>\r\n<span style=\"font-weight: bold;\">Blue Coat Systems</span>, Саннивейл, штат Калифорния. Blue Coat является частью силовой компании Symantec с 2016 года.\r\n<span style=\"font-weight: bold;\">F5 Networks</span>, поставщик сетевых приложений из Сиэтла, во втором квартале продала около 17,6 млн. долл. США устройств web-безопасности, сообщает NPD.\r\n<span style=\"font-weight: bold;\">SonicWall.</span> По данным NPD, во втором квартале по каналам безопасности SonicWall было продано около 23,5 млн долл. устройств web-безопасности SonicWall.\r\n<span style=\"font-weight: bold; \">Fortinet.</span> По информации NPD, Fortinet, Саннивейл, штат Калифорния, поставщик программного обеспечения для обеспечения безопасности Fortinet, продал около 24,4 млн. долл. США устройств web-безопасности через канал во втором квартале.\r\n<span style=\"font-weight: bold; \">Cisco Systems</span> стала лидером роста в этом квартале, опубликовав за этот период 77,2 миллиона долларов продаж сетевых устройств безопасности, превзойдя итоговый показатель за аналогичный период прошлого года в 62,3 миллиона долларов примерно на 24 процента, согласно NPD.\r\n<span style=\"font-weight: bold; \">Palo Alto Networks.</span> Согласно отчету NPD, Palo Alto Networks продавала устройства сетевой безопасности за квартал в размере 94,2 млн. долл. США и стала самым продаваемым брендом устройств web-безопасности во втором квартале.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_security_Appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"},{"id":487,"title":"Безопасный Web шлюз","alias":"bezopasnyi-web-shljuz","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1312,"logo":false,"scheme":false,"title":"BARRACUDA Backup","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"alias":"barracuda-backup","companyTypes":[],"description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-weight: bold;\">Преимущества Barracuda</span>\r\n<ul> <li>Простая тарификация без лицензионных сборов за каждое приложение или за каждый сервер.</li> <li>ПО для резервного копирования, быстро развёртываемые (менее чем за час) локальное хранилище и удаленное хранилище.</li> <li>Центральное управление на основе облачного хранилища для беспроблемного распределенного администрирования.</li> <li>Быстрое локальное или удаленное восстановление, предотвращение потери данных и минимизация времени простоя.</li> <li>Доступность в виде виртуального устройства, которое может быть развернуто без необходимости использования дополнительного оборудования.</li> </ul>\r\n<span style=\"font-weight: bold;\">Ключевые характеристики</span>\r\n<ul> <li>Встроенное тиражирование (облачное и типа «сеть-сеть») предотвращает потерю данных в случае аварийного сбоя.</li> <li>Технологии LiveBoot и Cloud LiveBoot позволяют добиться быстрого восстановления виртуальных машин VMware и Microsoft Hyper-V в считанные минуты.</li> <li>Межоблачное резервирование защищает среды Microsoft Office 365 от потери данных.</li> <li>Внешнее хранилище архивных версий высвобождает ценное пространство на локальном накопителе.</li> <li>Сжатие и дедубликация вплоть до 50-кратного уменьшения потребности в памяти накопителя и пропускной способности канала.</li> </ul>","shortDescription":"Barracuda Backup - доступное решение для бэкапирования данных как на оборудование установленное внутри компании так и на внешний ресурс.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Backup","keywords":"Barracuda, Backup, интерфейс, данные, бэкапирования, облаке, Service, поддержу","description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-w","og:title":"BARRACUDA Backup","og:description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-w"},"eventUrl":"","translationId":1312,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","statusLabel":"Завершено","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{"businessObjectives":{"id":14,"title":"Business objectives","translationKey":"businessObjectives","options":[{"id":4,"title":"Сокращение затрат"},{"id":6,"title":"Безопасность и непрерывность бизнеса"}]},"businessProcesses":{"id":11,"title":"Business process","translationKey":"businessProcesses","options":[{"id":282,"title":"Несанкционированный доступ к ИТ системам и данным предприятия"},{"id":336,"title":"Утечка конфиденциальной информации или ее риск"},{"id":344,"title":"Заражение вредоносным ПО через Интернет, электронную почту и носители информации"},{"id":386,"title":"Риск потери доступа к данным и ИТ-системам"}]}},"categories":[{"id":548,"title":"Web безопасность - аппаратное обеспечение","alias":"web-bezopasnost-apparatnoe-obespechenie","description":" Устройство web-безопасности - это любая форма серверного устройства, предназначенная для защиты компьютерных сетей от нежелательного трафика. Типы устройств сетевой безопасности:\r\n<span style=\"font-weight: bold;\">Активные устройства</span> блокируют нежелательный трафик. Примерами таких устройств являются брандмауэры, устройства антивирусной проверки и фильтрации контента. Например, если вы хотите убедиться, что вы не получаете бессмысленный спам и другие ненужные проблемы, установка активного устройства может быть хорошей идеей. К активным устройствам относятся устройства антивирусной проверки, которые будут автоматически сканировать всю сеть, чтобы убедиться, что в защищенной сети нет вирусов. Кроме того, существуют устройства веб-фильтрации, а также брандмауэры, цель которых состоит в том, чтобы гарантировать, что только полезный контент и трафик проходят через сеть, а все бессмысленные/вредные данные фильтруются.\r\n<span style=\"font-weight: bold;\">Пассивные устройства обнаруживают и сообщают о нежелательном трафике</span>, например, устройства обнаружения вторжений. Типичные примеры включают устройства обнаружения вторжений, которые устанавливаются, чтобы выяснить, была ли сеть каким-либо образом взломана или нет. Эти устройства обычно работают в фоновом режиме.\r\n<span style=\"font-weight: bold;\">Профилактические устройства</span> сканируют сети и выявляют потенциальные проблемы безопасности (такие как тестирование на проникновение и устройства для оценки уязвимости). Эти устройства, как правило, предназначены для «предотвращения» повреждений сети, заранее выявляя проблемы. Типичные примеры включают устройства, которые используют тестирование на проникновение, а также устройства, которые выполняют оценку уязвимости в сетях.\r\n<span style=\"font-weight: bold;\">Унифицированное управление угрозами (UTM)</span> объединяет функции в одну систему, такие как некоторые брандмауэры, фильтрация контента, веб-кэширование и т. д. Устройства UTM предназначены для предоставления пользователям единого решения всех их сетевых потребностей и устройства для обеспечения безопасности в Интернете. Как видно из названия, эти устройства предоставляют функции всех других сетевых устройств и объединяют их в одно. Эти устройства предназначены для обеспечения нескольких различных параметров безопасности сети в одном пакете, что обеспечивает сети простым решением. Вместо того, чтобы устанавливать четыре разных устройства, пользователи могут легко установить одно и покончить с ним. Рынок UTM-устройств уже превысил отметку в миллиард долларов, что показывает, насколько популярными эти устройства стали среди пользователей сети.\r\nОдин из наиболее популярных и доступных типов инструментов устройства веб-безопасности - аппаратный <span style=\"font-weight: bold;\">кейлоггер</span>. Это устройство расположено скрытно между корпусом и клавиатурой с выходом для корпуса компьютера и входом для клавиатуры. Поскольку стандарты оборудования со временем менялись, аппаратный кейлоггер USB обеспечивает доступ ко многим устройствам.\r\n<span style=\"font-weight: bold;\">Устройство веб-прокси</span> - это в основном оборудование, которое вы используете для управления веб-доступом пользователей. Более того, это тип устройства, которое обрабатывает блокировку или управление подозрительными программами. Обычно он размещается между пользователями сети и всемирной сетью; следовательно, это самое популярное приложение, служащее центральным узлом контроля над использованием Интернета сотрудниками корпорациями и предприятиями. Это промежуточный шлюз, который служит своего рода конечной точкой для онлайн-коммуникаций в сети и способен применять множество основанных на правилах ограничений на интернет-трафик, веб-контент и запросы еще до того, как они станут конечными пользователями.\r\nДругой широко используемый аппаратный инструмент - это <span style=\"font-weight: bold;\">беспроводные антенны</span>. Они могут использоваться для наблюдения за широким спектром беспроводных коммуникаций, включая локальные сети сотовой связи и сети Интернет. Более механические и обычные устройства могут включать в себя отмычки или портативные датчики и чипы для взлома электронных устройств через физическую схему.\r\n<span style=\"font-weight: bold;\">Устройство защищенного веб-шлюза</span> - это решение для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, остановки вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации. Программные и облачные платформы теперь также выполняют эту функцию.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные бренды устройств web-безопасности?</span>\r\n<span style=\"font-weight: bold;\">Blue Coat Systems</span>, Саннивейл, штат Калифорния. Blue Coat является частью силовой компании Symantec с 2016 года.\r\n<span style=\"font-weight: bold;\">F5 Networks</span>, поставщик сетевых приложений из Сиэтла, во втором квартале продала около 17,6 млн. долл. США устройств web-безопасности, сообщает NPD.\r\n<span style=\"font-weight: bold;\">SonicWall.</span> По данным NPD, во втором квартале по каналам безопасности SonicWall было продано около 23,5 млн долл. устройств web-безопасности SonicWall.\r\n<span style=\"font-weight: bold; \">Fortinet.</span> По информации NPD, Fortinet, Саннивейл, штат Калифорния, поставщик программного обеспечения для обеспечения безопасности Fortinet, продал около 24,4 млн. долл. США устройств web-безопасности через канал во втором квартале.\r\n<span style=\"font-weight: bold; \">Cisco Systems</span> стала лидером роста в этом квартале, опубликовав за этот период 77,2 миллиона долларов продаж сетевых устройств безопасности, превзойдя итоговый показатель за аналогичный период прошлого года в 62,3 миллиона долларов примерно на 24 процента, согласно NPD.\r\n<span style=\"font-weight: bold; \">Palo Alto Networks.</span> Согласно отчету NPD, Palo Alto Networks продавала устройства сетевой безопасности за квартал в размере 94,2 млн. долл. США и стала самым продаваемым брендом устройств web-безопасности во втором квартале.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_security_Appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"},{"id":487,"title":"Безопасный Web шлюз","alias":"bezopasnyi-web-shljuz","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png"},{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://www.barracuda.com/resources/Barracuda_Backup_CS_Hayward_Tyler_US","title":"Web-сайт производителя"}},"comments":[],"referencesCount":0}],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":15,"vendorPartnersCount":0,"supplierPartnersCount":3,"b4r":1,"categories":{"24":{"id":24,"title":"DLP - защита от утечки данных","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n<ul><li>Data Loss Prevention (DLP);</li><li>Data Leak Prevention (DLP);</li><li>Data Leakage Protection (DLP);</li><li>Information Protection and Control (IPC);</li><li>Information Leak Prevention (ILP);</li><li>Information Leak Protection (ILP);</li><li>Information Leak Detection & Prevention (ILDP);</li><li>Content Monitoring and Filtering (CMF);</li><li>Extrusion Prevention System (EPS).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как защитить компанию от внутренних угроз, связанных с утечкой конфиденциальной информации?</span>\r\nДля того, чтобы защититься от любой угрозы, нужно сначала осознать её наличие. К сожалению, далеко не всегда руководство компаний способно сделать это, если речь идет об угрозах информационной безопасности. Ключ к успешной защите от утечек информации и других угроз кроется в умелом использовании как организационных, так и технических средств контроля действий персонала.\r\n<span style=\"font-weight: bold;\">Как должна быть организована система управления персоналом в компании, чтобы минимизировать риски по утечке конфиденциальной информации?</span>\r\nВ компании должен быть специальный сотрудник, ответственный за информационную безопасность, а в крупной – целый отдел, подчиняющийся непосредственно руководителю компании.\r\n<span style=\"font-weight: bold;\">Представители каких отраслей чаще всего сталкиваются с утечкой конфиденциальной информации?</span>\r\nБольше других от утечек страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков, и по этой причине реже попадают в подобные ситуации.\r\n<span style=\"font-weight: bold;\">Какими должны быть адекватные меры по защите от утечек информации для среднестатистической компании?</span>\r\nДля каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики её работы, однако разработка политик информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации DLP-система сегодня является самым эффективным, хотя к её выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети…\r\n<span style=\"font-weight: bold;\">Можно ли отдать защиту от утечек информации на аутсорсинг?</span>\r\nДля небольшой компании это может иметь смысл, поскольку позволяет снизить издержки. Однако необходимо тщательно выбирать поставщика услуг, желательно предварительно получив рекомендации от его текущих клиентов.\r\n<span style=\"font-weight: bold;\">Какие каналы передачи данных необходимо контролировать для предотвращения утечки конфиденциальной информации?</span>\r\nВсе каналы, которыми пользуются сотрудники организации – электронная почта, Skype, протокол Всемирной паутины HTTP… Также необходимо контролировать информацию, записываемую на внешние носители данных и отправляемую на печать, плюс периодически проверять рабочую станцию или лэптоп пользователя на предмет файлов, которых там быть, вообще говоря, не должно.\r\n<span style=\"font-weight: bold;\">Что делать, когда утечка уже случилась?</span>\r\nПрежде всего, нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. Далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом расхлебывать её последствия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Leak_Prevention.png","alias":"dlp-zashchita-ot-utechki-dannykh"},"25":{"id":25,"title":"Web фильтрация","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png","alias":"web-filtracija"},"40":{"id":40,"title":"Защита конечных устройств","description":"В сетевой безопасности безопасность конечных точек относится к методологии защиты корпоративной сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности. Безопасность конечных точек предназначена для защиты каждой конечной точки в сети, созданной этими устройствами.\r\nОбычно безопасность конечных точек - это система, которая состоит из программного обеспечения безопасности, расположенного на центрально управляемом и доступном сервере или шлюзе в сети, в дополнение к клиентскому программному обеспечению, устанавливаемому на каждой из конечных точек (или устройств). Сервер аутентифицирует логины с конечных точек, а также обновляет программное обеспечение устройства при необходимости. Хотя программное обеспечение для обеспечения безопасности конечных точек различается в зависимости от поставщика, можно ожидать, что большинство предложений программного обеспечения будут содержать антивирус, антишпионское ПО, брандмауэр, а также систему предотвращения вторжений на хост (HIPS).\r\nБезопасность конечных точек становится все более распространенной функцией безопасности ИТ, поскольку все больше сотрудников привлекают к работе мобильные устройства потребителей, а компании разрешают своим мобильным сотрудникам использовать эти устройства в корпоративной сети.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое конечные точки?</span>\r\nЛюбое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения вредоносных программ и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности.\r\n<span style=\"font-weight: bold; \">Что такое управление защитой конечных точек?</span>\r\nНабор правил, определяющих уровень безопасности, которому должно соответствовать каждое устройство, подключенное к сети предприятия. Эти правила могут предусматривать использование одобренной операционной системы (ОС), установку виртуальной частной сети (VPN) или использование современного антивирусного программного обеспечения. Если подключающееся к сети устройство не имеет требуемого уровня защиты, может использоваться гостевая сеть с ограниченным доступом.\r\n<span style=\"font-weight: bold; \">Что такое программное обеспечение для защиты конечных точек?</span>\r\nПрограммы, которые обеспечивают защиту ваших устройств. Программное обеспечение для защиты конечных точек может быть облачным и работать как SaaS (программное обеспечение как услуга). Его также может установить как отдельное приложение на каждом устройстве.\r\n<span style=\"font-weight: bold;\">Что такое Endpoint Detection and Response (EDR)?</span>\r\nРешения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.\r\n<span style=\"font-weight: bold;\">Что такое EPP (Endpoint Protection Platform)?</span>\r\nEPP (Endpoint Protection Platform) — класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности. Комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление cъемными носителями и др.) и инструменты расследования и восстановления.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Endpoint_security.png","alias":"zashchita-konechnykh-ustroistv"},"41":{"id":41,"title":"Антиспам","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png","alias":"antispam"},"42":{"id":42,"title":"Межсетевой экран","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg","alias":"mezhsetevoi-ehkran"},"43":{"id":43,"title":"Шифрование данных","description":"<span style=\"font-weight: bold; \">Шифрование данных</span> это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование информации служит соблюдению конфиденциальности при ее передаче. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.\r\nПара процедур — шифрование и дешифрирование — называется <span style=\"font-weight: bold; \">криптосистемой.</span> Обычно<br />криптосистема предусматривает наличие специального параметра — <span style=\"font-weight: bold; \">секретного ключа.</span>\r\nКодирование и шифрование информации обеспечивает три состояния безопасности данных:\r\n<ul><li><span style=\"font-weight: bold; \">Конфиденциальность.</span> Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.</li><li><span style=\"font-weight: bold; \">Целостность.</span> Шифрование используется для предотвращения изменения информации при передаче или хранении.</li><li><span style=\"font-weight: bold; \">Идентифицируемость.</span> Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.</li></ul>\r\n<span style=\"color: rgb(97, 97, 97); \">Алгоритмы шифрования данных бывают<span style=\"font-weight: bold; \"> симметричные и асимметричные.</span> В <span style=\"font-weight: bold; \">симметричных </span>схемах шифрования (классическая криптография) секретный ключ шифрования совпадает с секретным ключом дешифрирования. В <span style=\"font-weight: bold; \">асимметричных </span>схемах шифрования (криптография с открытым ключом) открытый ключ шифрования не совпадает с секретным ключом дешифрирования.</span>\r\nИнтегрированные средства защиты информации в сетевых ОС не всегда могут полностью решить возникающие на практике проблемы связанные с защитой информации. Специализированное программы, обеспечивающие шифрование персональных данных и защиту информации от несанкционированного доступа, обладают существенно лучшими характеристиками. Кроме криптографических систем и программ шифрования, существует много других доступных внешних средств защиты данных. ","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Необходимо ли шифрование, если используется облачное решение для данных?</span></h1>\r\nНекоторые облачные сервисы уже сейчас шифруют данные пользователей после загрузки и расшифровывают их, когда пользователь хочет скачать или открыть их. Это значит, что сам облачный сервис не имеет доступа к данным пользователей и в случае кражи их серверов данные останутся зашифрованными.\r\nОблачного шифрования может быть недостаточно и рекомендуется самостоятельно шифровать данные на своем компьютере перед загрузкой в Dropbox или Google Drive.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Если мной никто не интересуется, должен ли я шифровать информацию?</span></h1>\r\nДаже если у пользователя на компьютере нет важной информации, злоумышленник может получить доступ к контактам и документам коллег и друзей через информацию в электронной почте и аккаунтах в социальных сетях.\r\nМошенник может украсть данные за $0,02 и продать их за $200. Часто применяются написанные скрипты для поиска слабо защищенных компьютеров в Интернете для последующей автоматической кражи информации.\r\n<h1 class=\"align-center\">Ключевые преимущества шифрования данных </h1>\r\nЗащита информации методом шифрования обладает рядом преимуществ:\r\n<ul><li> обеспечение целостности и блокировка корпоративных данных, хранящихся в электронном виде;</li><li> охрана баз данных, почты и других систем от несанкционированного доступа;</li><li> защита информации от копирования и обнародования;</li><li> повышение уровня корпоративной этики за счет обеспечения безопасности обмена личными сообщениями.</li></ul>\r\nУтечка корпоративных данных может происходить при пересылке информации через интернет, и при копировании файлов сотрудниками, и при несанкционированном внедрении, и из-за неумышленных ошибок персонала. В любом из этих случаев шифрование данных в сети гарантирует их неизменность и полную безопасность, так как дешифровка для злоумышленников чаще всего оказывается просто невозможной.\r\n<h1 class=\"align-center\">Основные понятия криптографии</h1>\r\nШифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Методы шифрования данных позволяют просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.\r\n<span style=\"font-weight: bold; \">Симметричное шифрование.</span> Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.\r\n<span style=\"font-weight: bold; \">Асимметричное шифрование.</span> Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый. Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом. Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.\r\n<span style=\"font-weight: bold; \">Хэш-функции, хэширование.</span> Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Такие способы шифрования данных называют дайджестами сообщений или односторонним шифрованием. При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Методы шифрования информации черех хэширование являются ключевым моментом технологии блокчейн.\r\n<span style=\"font-weight: bold; \">Блочный шифр.</span> Является разновидностью симметричного шифрования. Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов. Размер блока определяется алгоритмом. \r\n<span style=\"font-weight: bold; \">Потоковый шифр.</span> Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа. \r\n<span style=\"font-weight: bold; \">Цифровая подпись.</span> Такие виды шифрования информации чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений. Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Encryption.png","alias":"shifrovanie-dannykh"},"45":{"id":45,"title":"SIEM - управление информацией и событиями в системе безопасности","description":"SIEM (Security information and event management) — объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.\r\nТехнология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.\r\nС растущим объемом информации, которая обрабатывается и передается между различными информационными системами (ИС), организации и отдельные пользователи все больше зависят от непрерывности и корректности выполнения данных процессов. Для реагирования на угрозы безопасности в ИС необходимо иметь инструменты, позволяющие анализировать в реальном времени происходящие события, число которых только растет. Одним из решений данной проблемы является использование SIEM-систем. Основополагающий принцип системы SIEM заключается в том, что данные о безопасности информационной системы собираются из разных источников, и результат их обработки предоставляется в едином интерфейсе, доступном для аналитиков безопасности, что облегчает изучение характерных особенностей, соответствующих инцидентам безопасности. SIEM представляет собой объединение систем управления информационной безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью. Сегмент SIM, в основном, отвечает за анализ исторических данных, стараясь улучшить долгосрочную эффективность системы и оптимизировать хранение исторических данных. Сегмент SEM, напротив, делает акцент на выгрузке из имеющихся данных определенного объема информации, с помощью которого могут быть немедленно выявлены инциденты безопасности. По мере роста потребностей в дополнительных возможностях непрерывно расширяется и дополняется функциональность данной категории продуктов.\r\nОдной из главных целей использования SIEM-систем является повышение уровня информационной безопасности в имеющейся архитектуре за счет обеспечения возможности манипулировать информацией о безопасности и осуществлять упреждающее управление инцидентами и событиями безопасности в близком к реальному времени режиме.\r\nУпреждающее управление инцидентами и событиями безопасности заключается в принятии решений еще до того, как ситуация станет критической. Такое управление может осуществляться с использованием автоматических механизмов, которые прогнозируют будущие события на основе исторических данных, а также автоматической подстройки параметров мониторинга событий к конкретному состоянию системы.\r\nSIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.\r\nПонятие управление событиями информационной безопасности (SIEM), введенное Марком Николеттом и Амритом Вильямсом из компании Gartner в 2005 г., описывает функциональность сбора, анализа и представления информации от сетевых устройств и устройств безопасности, приложений идентификации (управления учетными данными) и управления доступом, инструментов поддержания политики безопасности и отслеживания уязвимостей, операционных систем, баз данных и журналов приложений, а также сведений о внешних угрозах. Основное внимание уделяется управлению привилегиями пользователей и служб, службами каталогов и другим изменениям конфигурации, а также обеспечению аудита и обзора журналов, реакциям на инциденты","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SIEM?</span>\r\nSIEM начинался как объединение двух разных решений кибербезопасности: Управление событиями безопасности (SEM) и Управление информацией о безопасности (SIM).\r\nSEM служил инструментом управления угрозами, предназначенным главным образом для борьбы с угрозами в более ранних сетевых средах и поддержки реагирования на инциденты. Между тем, SIM предлагает управление журналами, исторический анализ и криминалистические возможности.\r\nДругими словами, SIEM объединяет возможности SEM и SIM в одно решение для предприятий.\r\n<span style=\"font-weight: bold; \">Отличается ли SIEM от управления журналами?</span>\r\nРешения по управлению журналами (LEM) позволяют предприятиям отслеживать действия пользователей и обрабатывать огромные объемы данных. Большинство решений SIEM предлагают управление журналами в качестве одной из своих ключевых возможностей, хотя SIEM также предлагает предупреждения безопасности, обнаружение угроз, устранение угроз и корреляцию событий безопасности, необходимых для кибербезопасности.\r\nУправление журналом само по себе недостаточно для обеспечения вашей максимальной защиты от кибербезопасности, хотя это важно для обеспечения соответствия нормативным требованиям во многих случаях использования.\r\n<span style=\"font-weight: bold; \">Какие ключевые возможности в SIEM?</span>\r\nКонечно, ни один список вопросов SIEM не будет полным, если не вдаваться в ключевые возможности решения. Хотя упрощение может представлять опасность для более полного понимания, мы можем разбить ключевые возможности SIEM на три категории компонентов: управление журналами, обнаружение угроз и соответствие требованиям.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Податливость</span></span>\r\nРаннее внедрение SIEM обусловлено необходимостью соблюдения требований крупными предприятиями. Однако почти любое предприятие в любой отрасли должно соответствовать определенным нормативным требованиям, будь то государственное или промышленное; потребность в SIEM, безусловно, возросла в последние годы.\r\nОбработка и компиляция данных SIEM позволяют легко выполнять отчеты о соответствии. Фактически, SIEM может помочь вашему предприятию в реализации таких важных инициатив, как HIPAA.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Управление журналами</span></span>\r\nКак описано выше, управление журналами предоставляет предприятиям архитектуру для обработки огромных объемов данных. Эта, казалось бы, простая задача предлагает огромные преимущества вашей ИТ-команде.\r\nНапример, ваша команда может выполнить нормализацию данных, позволяя им адекватно анализировать данные из разнородных источников по всей сети без хлопот. Кроме того, они могут сопоставлять события безопасности из этих разрозненных областей сети, что позволяет им быстро определять шаблоны, указывающие на угрозу.\r\nКроме того, управление журналами предоставляет функции корпоративного поиска (в идеале, с несколькими вариантами запросов, фильтрами и параметрами классификации). Он также должен учитывать функции хранения, сохранения, сжатия, шифрования и архивирования данных.\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Обнаружение угрозы</span></span>\r\nКонечно, SIEM помогает предприятиям улучшить обнаружение угроз, улучшая видимость своей сети. Основное правило в кибербезопасности - вы не можете защитить то, что не видите.\r\nКроме того, SIEM может подключить ваше предприятие к различным источникам информации об угрозах, которые дополняют ваше обнаружение и реагирование. Возможности обнаружения угроз позволяют предприятиям обнаруживать цифровые угрозы в своих сетях. Они сокращают время ожидания злоумышленника, предотвращают компрометацию личных данных, сокращают затраты на восстановление и повышают доверие клиентов.\r\n<span style=\"font-weight: bold; \">SIEM подходит только для крупного предприятия?</span>\r\nСреди наиболее актуальных вопросов SIEM для малого и среднего бизнеса. Когда-то это могло быть правдой, что только крупные компании могли извлечь выгоду из SIEM. Но из-за того, что парадигма кибербезопасности меняется так быстро, малым и средним предприятиям также нужна SIEM.<br />Однако лицам, принимающим решения в области ИТ на вашем предприятии, следует потратить время на изучение различных решений SIEM, чтобы убедиться, что их возможности соответствуют вашему корпоративному варианту использования. Некоторые решения SIEM могут оказаться более подходящими для вашей отрасли или размера вашего бизнеса.\r\nС другой стороны, если вы SMB, вы также можете убедиться, что ваше решение SIEM может масштабироваться, если и когда ваш бизнес будет расти.\r\n<span style=\"font-weight: bold; \">Как мне развернуть решение SIEM?</span>\r\nТщательно и осознанно. SIEM может оказаться трудным для правильного развертывания, если вы попытаетесь использовать SIEM везде в своей сети одновременно. Кроме того, это может вызвать серьезные проблемы с внедрением и возможные проблемы с интеграцией, что приведет к перегрузке вашей ИТ-команды.<br />Поэтому вы должны отдавать приоритет развертыванию вашего решения SIEM. Выберите наиболее ценные, ценные и конфиденциальные базы данных и сначала разверните решение там. Следите за тем, как решение соответствует вашей корпоративной сети, и определите, где корректировки могут оказаться необходимыми. С этого момента развертывание в остальных ваших базах данных не должно быть такой сложной задачей.\r\n<span style=\"font-weight: bold;\">Что потребуется SIEM?</span>\r\nМногие предприятия задают вопросы SIEM, но немногие не забывают спрашивать об этом.<br />Вся кибербезопасность - это улица с двусторонним движением. Правильное решение абсолютно составляет половину уравнения. Однако для другой половины ваша команда ИТ-безопасности и ваши сотрудники должны участвовать в ее оптимальной производительности.\r\nSIEM требует хороших правил корреляции для своих предупреждений безопасности; ваша группа ИТ-безопасности должна регулярно отслеживать и обновлять эти правила корреляции. Кроме того, вам необходимо убедиться, что ваше решение SIEM интегрируется с другими вашими решениями кибербезопасности; проблема интеграции может привести к увеличению затрат и брешей в безопасности.<br />Но помимо этого, ваши сотрудники должны использовать лучшие практики кибербезопасности. Регулярное обучение кибербезопасности должно стать основной частью программ развития навыков ваших сотрудников.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SIEM.png","alias":"siem-upravlenie-informaciei-i-sobytijami-v-sisteme-bezopasnosti"},"47":{"id":47,"title":"СКУД - Система контроля и управления доступом","description":"Важной частью безопасности различного бизнеса является система контроля и управления доступом.\r\nЭта система включает комплекс технических средств, которые могут контролировать и ограничивать доступ людей и автотранспорта на подконтрольной территории. Система контроля и управления доступом также может ограничивать перемещение сотрудников и посетителей на охраняемой территории.\r\nВсе оборудование, которое используется для защиты Вашего имущества, такого как дом, участок земли, и другие объекты, объединено в один сервер, который работает с одной базой данных автотранспорта и сотрудников предприятия. Оборудование, которое используется в системе контроля и управления доступом, может быть самым разнообразным от камер видеонаблюдения, настенных считывателей пластиковых карт, домофонов до шлагбаумов и турникетов. Это все существенно повышает уровень безопасности.\r\nСамые распространенные системы контроля и управления доступом являются контактные и бесконтактные. Контактные системы - кодовые клавиатуры, системы на отпечаток пальца, ключи типа Touch Memory. Бесконтактные - это карточки, по сетчатке глаза, радио брелоки и другие.\r\nВ зависимости от требований к системе контроля и управления доступом их можно разделить на три основных группы: автономные, центральные или сетевые и универсальные. Автономные - информация не контролируется операторами и не передается охране. Центральные - вся информация переходит к охране, которая и управляет исполнительными устройствами. Универсальные - они работают в сетевом режиме, а при необходимости переходит на автономный режим.\r\nСамой недорогой система контроля и управления доступом является электронный замок в виде электромеханической защелки. При этом можно установить любые электромагнитные замки. Эти замки можно устанавливать на любые двери (из металла, дерева или металлопластика). А электронный замок можно устанавливать механический, магнитный либо электромеханическую защелку. Вся конструкция контроля и управления доступом включает в себя: замок (электромеханический или электромагнитный), контролер, считыватель ключей и кнопку выхода.\r\nТакже могут устанавливаться более сложные системы контроля и управления доступом. У службы охраны появляется возможность определять личность человека, проходящего через систему доступа. При этом посетитель или работник предъявляет свою карточку, а у охраны высвечивается на компьютере фотография и вся информация о хозяине карты. Возможность прохода, при этом, определяет или охранник или автоматический режим при использовании турникетов.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое СКУД?</span>\r\nРасшифровка аббревиатуры «СКУД» — система контроля и управления доступом. Включает в себя оборудование и программное обеспечение.\r\n<span style=\"font-weight: bold;\">Как работает СКУД?</span>\r\nСистема пропускает на территорию только людей и автомобили, которых «узнает» — может идентифицировать.\r\nДля доступа используем контактные и бесконтактные ключи, карты, отпечатки пальцев, секретный код. Домофоны разблокируют замки вручную — при нажатии кнопки «Открыть».\r\nИнтеллектуальная система СКУД формирует ежедневные отчеты по каждому сотруднику. По приходе на работу персонал открывает дверь личными картами или прикладывает карты к считывателю на ресепшн. Фиксируем время перерывов и окончание рабочего дня.\r\n<span style=\"font-weight: bold;\">Какие бывают виды СКУД?</span>\r\nСистемы контроля и управления доступом разделяют на автономные и сетевые:\r\n<span style=\"font-style: italic;\">Автономные СКУД</span> не подключены к компьютеру. Подходят для небольших офисов, кафе, магазинов, гостиниц. Автономные системы используют на объектах с 1–2 входами.\r\n<span style=\"font-style: italic;\">Сетевые СКУД</span> связаны с компьютером. Такие системы обслуживают сложные объекты: бизнес-центры, производства, НИИ, больницы и т. п.\r\n<span style=\"font-weight: bold;\">Из чего состоит СКУД?</span>\r\nОсновные компоненты:\r\n1. Преграждающие устройства. Электромагнитные и электромеханические замки, шлагбаумы, ворота и т. п.\r\n2. Идентификаторы:\r\n<ul><li>Контактные ключи Touch Memory — стандартные домофонные ключи;</li><li>Контактные ключи доступа Touch Memory;</li><li>Бесконтактные ключи RFID;</li><li>Биометрический сенсор — доступ по отпечаткам пальцев;</li><li>Клавиатура для ввода кода.</li></ul>\r\n3. Считыватели. Устройства считывания карт, сканеры и т. п.\r\n4. Контроллеры. Разблокируют преграждающие устройства автоматически или вручную. Ручной ввод используется в домофонах.\r\n<span style=\"font-weight: bold;\">Можно ли объединить СКУД с охранной сигнализацией?</span>\r\nЕдиная система «СКУД + охранная сигнализация» реагирует на попытку незаконно пройти через пропускной пункт СКУД: открыть дверь, разблокировать турникет. Тревожный сигнал мгновенно поступает на пульт охранного предприятия, мобильный телефон руководителя или другого ответственного лица.\r\n<span style=\"font-weight: bold;\">Зачем объединять СКУД с видеонаблюдением?</span>\r\nПри интеграции с видеонаблюдением вы получаете видеозаписи всех проходов через пропускные пункты СКУД. Информация с камер поступает на мониторы охраны в реальном времени — ситуацию на объекте легко контролировать.\r\n<span style=\"font-weight: bold;\">Зачем нужно техническое обслуживание СКУД?</span>\r\nТехническое обслуживание продлевает срок работы системы. Оборудование осматривают раз в месяц, при необходимости устраняют мелкие неполадки и заменяют компоненты. Вы экономите на капитальном ремонте за счет профилактического.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Access_Control_Systems.png","alias":"skud-sistema-kontrolja-i-upravlenija-dostupom"},"49":{"id":49,"title":"VPN - виртуальная частная сеть","description":"VPN (Виртуальная частная сеть — Virtual Private Network) — сеть, которая построена с использованием сетей общего пользования, к примеру в Интернете — для подключения к локальной сети компании. Существует ряд систем, которые позволяют создавать сети с использованием Интернета в качестве среды для передачи данных.\r\nБезопасность передачи пакетов через общедоступные сети может реализоваться с помощью шифрования, в результате чего создается закрытый для посторонних канал обмена информацией. VPN позволяет объединить, например, несколько географически удаленных сетей организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Примером создания виртуальной сети используется инкапсуляция протокола PPP в любой другой протокол — IP (это реализация называется также PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы также предоставляют возможность формирования защищенных каналов (SSH).\r\nУдаленный пользователь подключается к VPN с помощью сервера доступа, который подключен как к внутренней, так и внешней (общедоступной) сети. При установке соединения с сетью пользователь проходит процессы идентификации и аутентификации, после успешного прохождения которых, удаленный пользователь или удаленная сеть проходят процесс авторизации.\r\nПри объединении локальных сетей в общую VPN-сеть можно получить вполне работоспособное общее пространство при минимальных затратах и высокой степени защиты. Для создания такой сети вам понадобится установить на одном компьютере каждого сегмента специальный VPN-шлюз, который будет отвечать за передачу данных между филиалами. Обмен информацией в каждом отделении осуществляется обычным способом, однако в том случае, если необходимо передать данные на другой участок VPN-сети, то они отправляются на шлюз. В свою очередь шлюз осуществляет обработку данных, шифрует их с помощью надежного алгоритма и передает по сети Интернет целевому шлюзу в другом филиале. В точке назначения данные расшифровываются и также передаются на конечный компьютер обычным способом. Все это проходит совершенно незаметно для пользователя и ничем не отличается от работы в локальной сети. Кроме этого VPN является прекрасным способом организации доступа отдельного компьютера в локальную сеть компании. К примеру, командированный сотрудник со своим ноутбуком сталкивается с необходимостью подключиться к своей сети, или скачать оттуда какие-то данные. С помощью специальной программы он может соединиться с VPN-шлюзом своей локальной сети и работать так же как будто он находится в офисе.\r\nГлавный минус технологии VPN — необходимость закупки определенного количества оборудования и программного обеспечения, а также увеличение объемов внешнего трафика.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое VPN?</span>\r\nVPN (Virtual Private Network — виртуальная частная сеть) — это тип сетевого соединения, с помощью которого пользователь может подключиться к компьютерным сетям в любой точке мира. Данная технология часто используется для деловых или образовательных целей, поскольку у многих VPN-сервисов есть методы шифрования, которые позволяют отправлять данные более безопасно и конфиденциально. Также VPN скрывает настоящее местоположение пользователя, то есть можно просматривать контент, который заблокирован в определенной стране. Поэтому сейчас очень популярно покупать услуги VPN. Чтобы подключиться к VPN, узнайте необходимую информацию у провайдера VPN-услуг. Затем выполните действия, описанные в этой статье, чтобы подключиться к VPN на любом компьютере и мобильном устройстве с доступом в интернет.\r\n<span style=\"font-weight: bold;\">Какие бывают виды VPN подключений?</span>\r\nМожно настроить такие виды VPN-подключений, как перечисленные ниже.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть РРТР</span></span>\r\nРРТР — Point-toPoint Tunneling Protocol — туннельный протокол типа «точка-точка», который поможет установить защищенный туннель в незащищенной сети. Он является наиболее популярным способом VPN-подключения, однако многие интернет-провайдеры блокируют работу таких приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть OpenVPN</span></span>\r\nOpenVPN — представляет собой свободную реализацию данной технологии с предоставлением открытого кода для создания своих зашифрованных каналов по типам «точка-точка» или «сервер-клиент». Последний позволяет использовать в качестве VPN-сервера другой компьютер. Однако для настройки туннеля требуется установка специального программного обеспечения вкупе со знаниями для работы с ним.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Виртуальная частная сеть L2TP</span></span>\r\nL2TP (Layer 2 Tunneling Protocol) — наиболее трудоемкий для настройки вид VPN-туннеля, но позволяющий создавать его с заданными приоритетами доступа, делая наиболее защищенным.\r\n<span style=\"font-weight: bold; \">Каковы преимущества виртуальных частных сетей?</span>\r\n<ul><li>Возможность доступа к рабочему компьютеру из дома.</li><li>Почти полное отсутствие вероятности перехвата данных, передаваемых по VPN-туннелю.</li><li>Если на ноутбуке установлен VPN-клиент, вы можете подключиться к своему рабочему компьютеру из любой точки мира.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы недостатки виртуальных частных сетей?</span>\r\n<ul><li>Более сложная процедура настройки, чем предлагают менее защищенные способы. Использование VPN поддерживается оборудованием различных производителей, однако подключение к продукту, изготовленному не компанией NETGEAR, может дополнительно усложнить процедуру настройки, поскольку может отсутствовать документация, необходимая в каждом отдельном случае.</li><li>Для подключения к сети компании может потребоваться выполнить требования политик этой компании на своем собственном компьютере.<br /> </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/VPN_-_Virtual_Private_Network.png","alias":"vpn-virtualnaja-chastnaja-set"},"50":{"id":50,"title":"IPC - защита конфиденциальной информации от внутренних угроз","description":"Information Protection and Control (IPC) — технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP). Контроль доступа к сети, приложениям и данным является возможной третьей технологией в системах класса IPC. IPC включает в себя решения класса Data Loss Prevention (DLP), системы шифрования корпоративной информации и контроля доступа к ней. Термин IPC одним из первых использовал аналитик IDC Brian Burke в своём отчёте «Information Protection and Control Survey: Data Loss Prevention and Encryption Trends».\r\nТехнология IPC является логическим продолжением технологии DLP и позволяет защищать данные не только от утечек по техническим каналам, то есть инсайдеров, но и от несанкционированного доступа пользователей к сети, информации, приложениям и в тех случаях, когда непосредственный носитель информации попадает в руки третьих лиц. Это позволяет не допускать утечки и в тех случаях, когда инсайдер или не имеющий легального доступа к данным человек получает доступ к непосредственному носителю информации. Например, достав жесткий диск из персонального компьютера, инсайдер не сможет прочитать имеющуюся на нем информацию. Это позволяет не допустить компрометацию конфиденциальных данных даже в случае потери, кражи или изъятия (например, при организации оперативных мероприятий специалистами спецслужб, недобросовестными конкурентами или рейдерами).\r\nОсновной задачей IPC-систем является предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Практика показывает, что большая часть (более 75 %) утечек происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников — выявлять подобные случаи намного проще. Остальная часть связана со злым умыслом операторов и пользователей информационных систем предприятия, в частности промышленным шпионажем, конкурентной разведкой. Очевидно, что злонамеренные инсайдеры, как правило, стараются обмануть анализаторы IPC и прочие системы контроля.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое Information Protection and Control (IPC)?</span>\r\nIPC (англ. Information Protection and Control ) — обобщенное название технологии защиты конфиденциальной информации от внутренних угроз.\r\nРешения класса IPC предназначены для предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. IPC соединяет в себе две основные технологии: шифрование носителей информации и контроль технических каналов утечки информации (Data Loss Prevention - DLP). Также в функционал IPC-систем могут входить системы защиты от несанкционированного доступа (НСД).\r\n<span style=\"font-weight: bold; \">Каковы задачи систем класса IPC?</span>\r\n<ul><li>предотвращение передачи конфиденциальной информации за пределы корпоративной информационной системы;</li><li>предотвращение передачи вовне не только конфиденциальной, но и другой нежелательной информации (обидных выражений, спама, эротики, излишних объёмов данных и т.п.);</li><li>предотвращение передачи нежелательной информации не только изнутри наружу, но и снаружи внутрь информационной системы организации;</li><li>предотвращение использования работниками Интернет-ресурсов и ресурсов сети в личных целях;</li><li>защита от спама;</li><li>защита от вирусов;</li><li>оптимизация загрузки каналов, уменьшения нецелевого трафика;</li><li>учет рабочего времени и присутствия на рабочем месте;</li><li>отслеживание благонадёжности сотрудников, их политических взглядов, убеждений, сбор компромата;</li><li>архивирование информации на случай случайного удаления или порчи оригинала;</li><li>защита от случайного или намеренного нарушения внутренних нормативов;</li><li>обеспечение соответствия стандартов в области информационной безопасности и действующего Законодательства.</li></ul>\r\n<span style=\"font-weight: bold; \">Для чего задействована технология DLP в IPC?</span>\r\nТехнология DLP в IPC поддерживает контроль следующих технических каналов утечки конфиденциальной информации:\r\n<ul><li>корпоративная электронная почта,</li><li>веб-почта,</li><li>социальные сети и блоги,</li><li>файлообменные сети,</li><li>форумы и другие интернет-ресурсы, в том числе выполненные на AJAX-технологии,</li><li>средства мгновенного обмена сообщениями (ICQ, Mail.Ru Агент, Skype, AOL AIM, Google Talk, Yahoo Messenger, MSN Messenger и прочее),</li><li>p2p-клиенты,</li><li>периферийные устройства (USB, LPT, COM, WiFi, Bluetooth и прочее),</li><li>локальные и сетевые принтеры.</li></ul>\r\nТехнологии DLP в IPC поддерживают контроль в том числе следующих протоколов обмена данными:\r\n<ul><li>FTP,</li><li>FTP-over-HTTP,</li><li>FTPS,</li><li>HTTP,</li><li>HTTPS (SSL),</li><li>NNTP,</li><li>POP3,</li><li>SMTP.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие объекты защиты информации включает в себя технология IPC?</span>\r\nТехнология IPC включает в себя возможности по шифрованию информации на всех ключевых точках сети. Объектами защиты информации являются:\r\n<ul><li>Жесткие диски серверов,</li><li>SAN,</li><li>NAS,</li><li>Магнитных лентах,</li><li>Диски CD/DVD/Blue-ray,</li><li>Персональные компьютеры (в том числе ноутбуки),</li><li>Внешние устройства.</li></ul>\r\nТехнологии IPC используют различные подключаемые криптографические модули, в том числе наиболее эффективные алгоритмы DES, Triple DES, RC5, RC6, AES, XTS-AES. Наиболее используемыми алгоритмами в IPC-решениях являются RC5 и AES, эффективность которых можно проверить на проекте [distributed.net]. Они наиболее эффективны для решения задач шифрования данных больших объемов данных на серверных хранилищах и резервных копиях.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IPC_-_Information_Protection_and_Control.png","alias":"ipc-zashchita-konfidencialnoi-informacii-ot-vnutrennikh-ugroz"},"52":{"id":52,"title":"SaaS - программное обеспечение как услуга","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\nВ модели SaaS:\r\n<ul><li>приложение приспособлено для удаленного использования;</li><li>одним приложением пользуется несколько клиентов (приложение коммунально);</li><li>оплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;</li><li>техническая поддержка приложения включена в оплату;</li><li>модернизация и обновление приложения происходит оперативно и прозрачно для клиентов.</li></ul>\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое SaaS?</span>\r\nSaaS - это метод доставки программного обеспечения, который позволяет получать доступ к данным с любого устройства с подключением к Интернету и веб-браузером. В этой веб-модели поставщики программного обеспечения размещают и поддерживают серверы, базы данных и код, которые составляют приложение. Это значительное отклонение от локальной модели доставки программного обеспечения. Во-первых, компаниям не нужно вкладывать средства в обширные аппаратные средства для размещения программного обеспечения, а это, в свою очередь, позволяет покупателям передавать на аутсорсинг большинство ИТ-обязанностей, которые обычно требуются для устранения неполадок и обслуживания программного обеспечения. Поставщик SaaS позаботится обо всем этом.\r\nПомимо предоставления удаленного доступа через Интернет к программным приложениям и данным, SaaS также отличается от локального программного обеспечения своей ценовой моделью. Локальное программное обеспечение обычно приобретается по бессрочной лицензии, что означает, что покупатели владеют лицензией на программное обеспечение. Они также платят от 15% до 20% в год на оплату услуг по техническому обслуживанию и поддержке. SaaS, с другой стороны, позволяет покупателям оплачивать ежегодную или ежемесячную абонентскую плату, которая обычно включает в себя лицензию на программное обеспечение, поддержку и большинство других сборов. Основным преимуществом SaaS является возможность распределять затраты по времени.\r\n<span style=\"font-weight: bold; \">Как выбрать между SaaS и On-Premise?</span>\r\nПервый шаг к ответу на этот вопрос - определить сложность вашего бизнеса. Как правило, мы рекомендуем SaaS предприятиям малого и среднего бизнеса с достаточно простыми бизнес-процессами, которые стремятся сократить первоначальные расходы. Почему? SaaS-решения являются экономически эффективными, но они все еще работают над решением сложных задач крупных предприятий. Если есть какая-то область, над которой SaaS все еще работает над созданием предложений, она предоставляет тот же уровень надежной функциональности, что и в локальных системах.\r\nВ то время как SaaS закрывает пробел в функциональности, между ними остается довольно большой разрыв. Например, производитель среднего размера, который производит высокотехнологичные и нестандартные аэрокосмические детали, может лучше всего подходить для локальной системы просто потому, что локальные системы существуют дольше и обладают большей функциональностью. С другой стороны, производитель, который специализируется на гайках и болтах, найдет всю необходимую функциональность в SaaS-решениях, таких как NetSuite или Plex Systems. Таким образом, на самом деле все сводится к пониманию потребностей вашей организации и того, какое решение лучше всего поможет вам удовлетворить их в ближайшем будущем - и с течением времени.\r\n<span style=\"font-weight: bold; \">Является ли SaaS новым?</span>\r\nИстоки среды общих ресурсов, таких как облачные вычисления, относятся к 1960-м годам. В своей речи в 1961 году перед студентами Массачусетского технологического института Джон Маккарти, известный ученый-компьютерщик, который получил премию Тьюринга за работу в области искусственного интеллекта, сказал, что «вычисления могут когда-нибудь быть организованы как общественная полезность». Другими словами, с концепцией облачные вычисления - это, безусловно, то, что у вас есть - общий ресурс вычислительной мощности. Хотя эта идея уже давно существует, сетевые технологии, необходимые для поддержки SaaS, достигли зрелости в конце 1990-х годов. Именно тогда такие компании, как Salesforce, начали предлагать традиционные корпоративные решения, такие как управление взаимоотношениями с клиентами, через модель SaaS.\r\nСначала мир корпоративного программного обеспечения не воспринимал SaaS всерьез. Однако за последние пять лет ситуация кардинально изменилась, поскольку компании SaaS доказали, что они могут увеличить свои доходы и клиентскую базу с помощью модели лицензирования по подписке. В то же время покупатели все больше обращают внимание на доступность и знакомство с SaaS-решениями, подобными веб-браузеру.\r\n<span style=\"font-weight: bold; \">Могу ли я настроить программное обеспечение SaaS?</span>\r\nКогда впервые появились приложения SaaS, настройка была очень ограниченной. Все получили одно и то же решение и должны были адаптировать свои бизнес-процессы к полученному ими программному обеспечению. Сегодня становится все проще и чаще настраивать ваши системы SaaS. И на самом деле, сейчас есть множество консультантов, которые специализируются на настройке SaaS-приложений для соответствия вашим бизнес-процессам.\r\nПокупатели могут настроить пользовательский интерфейс для изменения внешнего вида программы, а также для изменения определенных областей, таких как поля данных, для изменения отображаемых данных. Некоторые функции бизнес-процессов также могут быть отключены и включены по желанию. Тем не менее, возможность адаптировать программное обеспечение SaaS по-прежнему не то, что для локальных решений. По мере развития рынка SaaS поставщики программного обеспечения вкладывают все больше средств в разработку, чтобы обеспечить большую индивидуальность и гибкость, к которым компании привыкли при использовании локального программного обеспечения. Конечно, все это зависит от приложения и поставщика; некоторые впереди других.\r\n<span style=\"font-weight: bold; \">Кто владеет моими данными?</span>\r\nМногие покупатели опасаются, что поставщики SaaS «владеют» своими данными. Об этом, безусловно, следует знать при согласовании соглашения об уровне обслуживания (SLA) с вашим поставщиком SaaS. В дополнение к настройке стандартов надежности системы SLA содержит параметры для таких проблем, как владение данными, требования безопасности и графики обслуживания. Это важный и довольно сложный документ, который мы не можем охватить здесь достаточно.\r\nС точки зрения владения данными, покупатели должны убедиться, что в их SLA есть пункт, в котором однозначно говорится, что они владеют данными. Большинство контрактов SaaS имеют встроенные и предоплаченные непредвиденные расходы, которые обеспечат доступ к вашим данным, если поставщики обанкротятся (см. Ниже), и гарантируют, что вы владеете этими данными. Кроме того, большинство поставщиков SaaS разрешат вам экспортировать ваши данные и создавать резервные копии локально в любое время. Для любого поставщика очень необычно настаивать на том, что он сохраняет право собственности на ваши данные. Если вы заметили это в предложении, не подписывайте пунктирную линию.\r\n<span style=\"font-weight: bold; \">Мои данные в безопасности?</span>\r\nЭто одна из главных проблем для компаний, которые рассматривают SaaS. Безопасность является важным фактором, позволяющим кому-либо другому поддерживать ваши критически важные для бизнеса данные, особенно для компаний с большими наборами данных. Тем не менее, с учетом того, что онлайн-банкинг и онлайновые системы начисления заработной платы становятся сегодня нормой, проблема безопасности, похоже, представляет собой нечто вроде красной селедки. Немногие вещи более важны, чем наши банковские счета, но большинству из нас удобно размещать эту информацию в облаке.\r\nПо правде говоря, безопасность данных не зависит от того, находится ли сервер рядом с вами или в другом городе. Поставщики яблок, поставщики SaaS на самом деле могут вкладывать гораздо больше средств в безопасность, резервное копирование и обслуживание, чем любое малое и среднее предприятие. По этой причине в веб-системе обычно применяется больше мер безопасности, чем в локальной системе. Кроме того, большинство поставщиков SaaS проходят строгие процедуры безопасности при проверках SAS70 Type II, которые проверяют уровень безопасности центра обработки данных. И есть вероятность, что отдельные ИТ-отделы внутри могут не придерживаться тех же стандартов.\r\n<span style=\"font-weight: bold; \">Что если мой поставщик обанкротится?</span>\r\nЭто законная проблема, так как в мире программного обеспечения поставщики приходят и уходят постоянно, будь то в результате консолидации отрасли или провала бизнеса. Данные, как правило, хранятся у вас. Большинство поставщиков SaaS предоплачивают свою хостинговую компанию центра обработки данных, чтобы «оставить свет включенным». Эта предоплата предназначена для защиты компаний, чтобы обеспечить доступность их данных в случае, если что-то случится с поставщиком.\r\nЗдесь важно убедиться, что в вашем SLA есть пункт, в котором четко указано, что вы можете экспортировать свои данные от вашего провайдера, что большинство SLA действительно описывают как стандартную практику. Этот пункт должен также включать, как часто и в каком формате вы можете получить доступ к вашим данным. Для SLA характерно также указывать, что поставщик поможет перенести ваши данные за соответствующую плату.\r\n<span style=\"font-weight: bold;\">Каковы ограничения Интернета/операционной системы (ОС)?</span>\r\nОсновным недостатком SaaS является то, что он опирается на хорошее интернет-соединение. Вы будете лучше других знать, как это повлияет на вас. Как твой интернет? Хотя многие считают, что локальные системы более надежны, ни одна система не застрахована от простоев. Локальное программное обеспечение подвержено сбоям электропитания, сбоям оборудования и ряду других рисков. В качестве гарантии, некоторые поставщики SaaS разработали «автономную» функциональность, которая позволяет людям продолжать работать в случае, если Интернет не работает. Как только надежное соединение снова становится доступным, все данные синхронизируются с системой.\r\nПомимо подключения к Интернету, некоторые беспокоятся о совместимости ОС. Большинство корпоративных систем были созданы для работы в Windows или Linux. Это начинает меняться. Как пользователи Mac, мы рады видеть, что все больше корпоративных поставщиков поддерживают Mac OS. По мере того, как внедрение Mac продолжает расти на предприятии, мы ожидаем, что функциональная поддержка Mac также ускорится. Кроме того, большинство SaaS-компаний поддерживают несколько веб-браузеров, поэтому независимо от того, какую систему вы используете, вы можете получить доступ к своим SaaS-приложениям.\r\n<span style=\"font-weight: bold;\">В чем разница между SaaS и облачными вычислениями?</span>\r\nЭто не просто семантика. Облако относится к набору невероятно сложных инфраструктурных технологий. На фундаментальном уровне это совокупность компьютеров, серверов и баз данных, которые связаны между собой таким образом, что пользователи могут предоставлять в аренду доступ для совместного использования своих общих возможностей. Вычислительная мощность масштабируется, так что покупатели могут динамически увеличивать или уменьшать количество вычислительной мощности, которую они арендуют.\r\nОблако может относиться ко всему, что размещено удаленно и доставлено через Интернет. В то время как все облачные программы выполняются базовым программным обеспечением, SaaS относится конкретно к программным приложениям для бизнеса, которые поставляются через облако. Учитывая повсеместный рост доступности облака, разработчикам SaaS было проще, быстрее и дешевле развертывать приложения по сравнению с традиционной локальной разработкой программного обеспечения. Сегодня практически все виды основных бизнес-функций - от человеческих ресурсов до планирования корпоративных ресурсов - доступны через SaaS.\r\n<span style=\"font-weight: bold;\">Что такое частное облако?</span>\r\nЧастное облако использует всю инфраструктурную технологию, которая использует общедоступное облако, и хранит ее на месте. Пользователи получают такую же функциональность и возможность доступа к своим данным через веб-браузер. Однако вместо того, чтобы делиться вычислительной мощностью с широкой публикой, вычислительная мощность распределяется между пользователями в одной компании. В отличие от модели общедоступного облака, частное облако требует, чтобы ИТ-отдел выполнял техническое обслуживание и поддержку.\r\nЧастное облако действительно является жизнеспособным вариантом для крупных предприятий, которые могут инвестировать в инфраструктуру, необходимую для разработки и поддержки облачной среды. В частных облаках требуется большой масштаб для получения отдачи от инвестиций при таком уровне закупок технологий. Для крупных предприятий, которые не хотят размещать свою информацию в общедоступном облаке, это привлекательный вариант.","iconURL":"https://roi4cio.com/fileadmin/user_upload/SaaS__1_.png","alias":"saas-programmnoe-obespechenie-kak-usluga"},"77":{"id":77,"title":"SOC - cитуационный центр","description":"Одна из самых актуальных задач, стоящих перед органами государственной власти и коммерческими структурами, — повышение эффективности управленческой деятельности. Современным инструментом для решения этой задачи являются ситуационные центры, представляющие собой сложные программно-аппаратные комплексы сбора, анализа и отображения информации в удобном для принятия ответственных решений виде.\r\nСитуационные центры создаются для руководителей федеральных, региональных и муниципальных органов государственной власти, министерств и ведомств, крупных компаний. Основная их задача заключается в обеспечении информационно-аналитической поддержки процедур и процессов, позволяющих руководителям принимать эффективные решения по текущему управлению возглавляемыми структурами, формированию стратегии их развития, а также предотвращению или устранению кризисных и чрезвычайных ситуаций. Структура и состав ситуационного сайта определяются спецификой решаемых задач. Как правило, это сложный технический комплекс, включающий множество подсистем.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое ситуационный центр (SOC)?</span>\r\nSOC - это аутсорсинговый офис, полностью посвященный анализу трафика и мониторингу угроз и атак. В современном мире кибератак и утечек данных компаниям любого размера необходимо сделать упор на защиту своих технологических активов. Но из-за бюджетных ограничений и конкурирующих приоритетов многие организации не могут позволить себе нанять штатную команду ИТ-безопасности. Разумное решение этой проблемы состоит в том, чтобы взглянуть на партнерские отношения с SOC или операционным центром безопасности.\r\n<span style=\"font-weight: bold;\">Как работает ситуационный центр?</span>\r\nДо недавнего роста облачных вычислений стандартная практика обеспечения безопасности заключалась в том, что компания выбирала решение для сканирования вредоносного ПО традиционное программное обеспечение как продукт (SaaP) либо через загрузку, либо в древние времена на компакт-диске, который поступал по почте. Они добавляли к этому брандмауэр, установленный на границе сети, и верили, что эти меры обеспечат безопасность их данных и систем. Сегодняшняя реальность представляет собой совершенно иную среду, в которой угрозы распространяются по всей сети, поскольку хакеры изобретают новые способы для запуска прибыльных и сложных атак, таких как вымогатели.\r\nSOC является примером модели программного обеспечения программного обеспечения как услуги (SaaS) в том смысле, что он работает в облаке в качестве службы подписки. В этом контексте он предоставляет уровень арендованного опыта для стратегии кибербезопасности компании, которая работает круглосуточно, так что сети и конечные точки постоянно контролируются. Если обнаружена уязвимость или инцидент, SOC свяжется с местной ИТ-командой, чтобы ответить на проблему и выяснить ее основную причину.\r\nОтдельные поставщики кибербезопасности SOC предлагают различные наборы продуктов и услуг. Однако существует основной набор операционных функций, которые SOC должен выполнять, чтобы повысить ценность организации.\r\n<ol><li><span style=\"font-weight: bold;\">Обследование активов:</span> чтобы SOC помог компании сохранить безопасность, он должен иметь полное представление о том, какие ресурсы им необходимо защищать. В противном случае они не смогут защитить всю сеть. Обследование активов должно выявить каждый сервер, маршрутизатор, межсетевой экран, находящийся под контролем предприятия, а также любые другие активно используемые инструменты кибербезопасности.</li><li><span style=\"font-weight: bold;\">Сбор логов:</span> данные - это самое важное для правильной работы SOC, и журналы служат ключевым источником информации о сетевой активности. SOC должна устанавливать прямые каналы из корпоративных систем, чтобы данные собирались в режиме реального времени. Очевидно, что люди не могут переварить такие большие объемы информации, поэтому инструменты сканирования логов, основанные на алгоритмах искусственного интеллекта, так ценны для SOC, хоть они и создают некоторые интересные побочные эффекты, которые человечество все еще пытается сгладить.</li><li><span style=\"font-weight: bold;\">Профилактическое обслуживание.</span> В лучшем случае SOC может предотвратить кибератаки за счет проактивности своих процессов. Это включает в себя установку исправлений безопасности и настройку политик брандмауэра на регулярной основе. Поскольку некоторые кибератаки фактически начинаются как внутренние угрозы, SOC также должна искать риски в организации.</li><li><span style=\"font-weight: bold;\">Непрерывный мониторинг.</span> Чтобы быть готовым реагировать на инциденты в области кибербезопасности, SOC должна проявлять бдительность в своей практике мониторинга. Несколько минут могут стать разницей между блокированием атаки и тем, чтобы она уничтожила всю систему или веб-сайт. Инструменты SOC запускают сканирование всей сети компании для выявления потенциальных угроз и других подозрительных действий.</li><li><span style=\"font-weight: bold;\">Управление оповещениями.</span> Автоматизированные системы отлично подходят для поиска шаблонов и выполнения сценариев. Но человеческий фактор SOC доказывает, что он того стоит, когда дело доходит до анализа автоматических оповещений и ранжирования их в зависимости от их серьезности и приоритета. Сотрудники SOC должны знать, какие ответы предпринять и как проверить, является ли предупреждение законным.</li><li><span style=\"font-weight: bold;\">Анализ первопричины:</span> после того, как инцидент произошел и разрешен, работа SOC только начинается. Эксперты по кибербезопасности проанализируют первопричину проблемы и выяснят причину ее возникновения. Это способствует непрерывному совершенствованию, когда инструменты и правила безопасности модифицируются для предотвращения повторения подобных инцидентов в будущем.</li><li><span style=\"font-weight: bold;\">Аудит соответствия:</span> компании хотят знать, что их данные и системы безопасны, а также что они управляются законным образом. Поставщики SOC должны проводить регулярные проверки для подтверждения их соответствия в регионах, где они работают. Что такое отчет SOC и что такое аудит SOC? Все, что извлекает данные или записи из функций кибербезопасности организации. Что такое SOC 2? Это особая процедура аудита, связанная с информационной безопасностью и конфиденциальностью.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/SOC_-_Situation_Centre.png","alias":"soc-cituacionnyi-centr"},"78":{"id":78,"title":"PAM - управление привилегированным доступом","description":"Управление привилегированным доступом (PAM) - это сочетание инструментов и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям.\r\nПривилегированные учетные записи пользователей являются важными целями для атаки, поскольку они имеют повышенные разрешения, доступ к конфиденциальной информации и возможность изменять настройки. В случае компрометации может быть нанесен большой ущерб организационной деятельности. Типы учетных записей, которые реализуют PAM, могут включать в себя процедуру экстренной кибербезопасности, локальную административную учетную запись, Microsoft Active Directory, учетную запись приложения или службы и административную учетную запись домена.\r\nПрограммное обеспечение и инструменты PAM работают путем сбора данных привилегированных учетных записей, также называемых учетными записями системного администратора, в безопасном хранилище, чтобы изолировать их использование и регистрировать их деятельность. Разделение предназначено для снижения риска кражи или неправильного использования учетных данных администратора. Некоторые платформы PAM не позволяют привилегированным пользователям выбирать свои собственные пароли. Вместо этого менеджер паролей платформы сообщит администраторам, какой пароль установлен на определенный день, или выдает одноразовые пароли каждый раз, когда администратор входит в систему.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает управление привилегированным доступом (PAM)?</span>\r\nУправление привилегированным доступом (PAM) состоит из стратегий и технологий кибербезопасности для осуществления контроля над повышенным («привилегированным») доступом и разрешениями для пользователей, учетных записей, процессов и систем в ИТ-среде. Набирая соответствующий уровень привилегированного контроля доступа, PAM помогает организациям сгущать поверхность атаки своей организации и предотвращать или, по крайней мере, смягчать ущерб от внешних атак, а также от внутренних злоупотреблений или небрежности.\r\nПривилегированные учетные записи пользователей являются важными целями для киберпреступников. Это потому, что они имеют повышенные разрешения в системах, что позволяет им получать доступ к конфиденциальной информации и/или вносить изменения административного уровня в критически важные приложения и системы.\r\n<span style=\"font-weight: bold; \">Каковы особенности программного обеспечения PAM?</span>\r\nУправление привилегированным доступом важно для компаний, которые растут или имеют большую, сложную ИТ-систему. Многие популярные поставщики начали предлагать корпоративные инструменты PAM, такие как BeyondTrust, Centrify, CyberArk, SecureLink и Thycotic.\r\nИнструменты и программное обеспечение PAM обычно предоставляют следующие функции:\r\n<ul><li>Многофакторная аутентификация (MFA) для администраторов.</li><li>Менеджер доступа, который хранит разрешения и информацию о привилегированных пользователях.</li><li>Хранилище паролей, в котором хранятся защищенные привилегированные пароли.</li><li>Отслеживание сеанса после предоставления привилегированного доступа.</li><li>Динамические авторизационные способности. Например, только предоставление доступа на определенные периоды времени.</li><li>Автоматизированная подготовка и удаление для снижения внутренних угроз.</li><li>Инструменты ведения журнала аудита, которые помогают организациям соответствовать требованиям.</li></ul>\r\n<span style=\"font-weight: bold; \">Как работают системы управления привилегированным доступом?</span>\r\nАдминистратор использует портал PAM для определения методов доступа к привилегированной учетной записи в различных приложениях и на корпоративных ресурсах. Данные привилегированных учетных записей (например, их пароли) хранятся в специальном надежном хранилище паролей. Администратор также использует портал PAM для определения политик, которые могут разрешить доступ к этим привилегированным учетным записям и на каких условиях.\r\nПривилегированные пользователи входят через PAM и запрашивают или сразу принимают доступ к учетной записи привилегированного пользователя. Этот доступ регистрируется и остается временным для исключительного выполнения определенных задач. Для обеспечения безопасности пользователя PAM обычно просят предоставить бизнес-обоснование для использования учетной записи. Иногда требуется одобрение менеджера. Зачастую пользователю не предоставляется доступ к действительным паролям, используемым для входа в приложения, но вместо этого предоставляется доступ через PAM. Кроме того, PAM гарантирует, что пароли часто меняются, часто автоматически, либо через равные промежутки времени, либо после каждого использования.\r\nАдминистратор PAM может отслеживать действия пользователей через портал PAM и даже управлять сеансами в реальном времени, если это необходимо. Современные PAM также используют машинное обучение для выявления аномалий и оценки рисков, чтобы предупредить администратора PAM в реальном времени о рискованных операциях.\r\n<span style=\"font-weight: bold;\">Каковы преимущества PAM?</span>\r\nПовышенная безопасность является очевидным преимуществом внедрения системы PAM. Тем не менее, это не единственное, в чем вам может помочь PAM:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от киберпреступников.</span></span> Привилегированные пользователи, такие как администраторы, сталкиваются с теми же проблемами, что и другие пользователи, в отношении запоминания нескольких паролей и имеют одинаковую тенденцию использовать один и тот же пароль для нескольких учетных записей. Тем не менее, эти пользователи также чаще становятся жертвами киберпреступников. Система PAM может снизить потребность администраторов в запоминании многих паролей и избежать привилегированных пользователей, создающих локальные / прямые системные пароли. Управление сеансами и оповещения помогают суперадмину выявлять потенциальные атаки в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Защита от внутренних атак.</span></span> К сожалению, значительное количество атак происходит от плохих игроков внутри организации. Или сотрудники, которые ушли, но не были полностью уволены, чтобы предотвратить доступ после отъезда.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Большая производительность.</span></span> PAM - это благо для привилегированных пользователей. Это позволяет им быстрее входить в системы, в которых они нуждаются, и облегчать когнитивное бремя запоминания многих паролей. Это также позволяет суперпользователю легко управлять привилегированным доступом пользователей из одного центрального местоположения, а не из множества систем и приложений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Обеспечение соответствия.</span></span> Многие правила требуют детального и специального управления доступом привилегированных пользователей и возможностью аудита доступа. Вы можете ограничить доступ к чувствительным системам, требовать дополнительных разрешений или использовать многофакторную аутентификацию для привилегированных учетных записей. Инструменты в системах PAM регистрируют действия и позволяют вам четко отслеживать аудит. PAM помогает организациям соблюдать такие нормы, как SOX, HIPAA, PCI DSS, GLBA, ISO 27002, ICS CERT, FDCC, FISMA.\r\n<span style=\"font-weight: bold;\">Чем PAM отличается от Identity Access Management (IAM)?</span>\r\nУправление привилегированным доступом иногда путают с Identity Access Management (IAM). IAM фокусируется на аутентификации и авторизации всех типов пользователей в организации, часто включая сотрудников, поставщиков, подрядчиков, партнеров и даже клиентов. IAM управляет общим доступом к приложениям и ресурсам, в том числе локальным и облачным, и обычно интегрируется с системами каталогов, такими как Microsoft Active Directory.\r\nPAM ориентирован на привилегированных пользователей, администраторов или пользователей с повышенными привилегиями в организации. Системы PAM специально разработаны для управления и обеспечения доступа этих пользователей к критически важным ресурсам.\r\nОрганизациям нужны оба инструмента, если они хотят защитить себя от атак.\r\nСистемы IAM покрывают большую поверхность атаки со стороны многих пользователей в экосистеме организации. PAM фокусируется на привилегированных пользователях, но PAM важен, потому что, хотя он охватывает меньшую поверхность атаки, он представляет собой поверхность с высокой ценностью и требует дополнительного набора элементов управления, которые обычно не актуальны или даже не подходят для обычных пользователей (таких как запись сеанса).","iconURL":"https://roi4cio.com/fileadmin/user_upload/PAM_-_privileged_access_management.png","alias":"pam-upravlenija-privilegirovannym-dostupom"},"80":{"id":80,"title":"VMS - управление видеонаблюдением","description":"Системы управления видеонаблюдением и видеоналитики являются интеллектуальными элементами комплексной системы безопасности для любых организаций и предприятий.\r\nСистемы управления видеонаблюдением (VMS - Video Management System) обеспечивают управление видеокамерами, распределение видеопотока и вывод изображения на мониторы сотрудников охраны, быстрое и эффективное реагирования на инциденты, распределения прав доступа к управлению видеокамерами и архиву видеозаписей, оперативное уведомление сотрудников охраны об инцидентах.\r\nВидеоаналитика является ключевым элементом любой системы видеонаблюдения, так как позволяет автоматизировать основные задачи по охране объектов и территорий, а именно прогнозирование и обнаружение потенциальных рисков, слежение и распознавание объектов.\r\nИзображение с камер видеонаблюдения передается на сервера хранения видео контента, и с помощью специализированного программного обеспечения производится его автоматический анализ и обработка с выдачей результата администратору или руководителю системы охраны.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение для управления видео?</span>\r\nПрограммное обеспечение для управления видео (VMS) является частью системы видеонаблюдения, которая позволяет пользователю получать доступ к видео в реальном времени, записывать, хранить и воспроизводить записанные видео и получать полезную информацию о месте наблюдения.\r\n<span style=\"font-weight: bold; \">Когда нужно обновить систему видеонаблюдения?</span>\r\nСовременные системы управления видео способны предложить гораздо больше, чем просто наблюдение, поэтому модернизация системы VMS становится столь же важной, как и обновление других активов бизнеса. Система VMS может быть обновлена, если организация:\r\n<ul><li>Использование традиционной системы видеонаблюдения (старое оборудование и камеры)</li><li>Повышение затрат на обслуживание существующей системы наблюдения</li><li>Расширение от одного сайта до нескольких сайтов (от малых до средних и крупных предприятий)</li><li>Необходима интеллектуальная аналитика видео для мониторинга сайтов, сотрудников или бизнес-процессов</li><li>Требование Video Analytics для улучшения работы сайта для выгоды клиентов, пользователей VMS или сотрудников</li><li>Необходима стандартизация оборудования системы VMS</li></ul>\r\n<span style=\"font-weight: bold;\">Какие факторы следует учитывать при выборе камер видеонаблюдения для системы VMS?</span>\r\nКамеры видеонаблюдения имеют широкий диапазон размеров, форм и функций, которые предназначены для работы в различных условиях окружающей среды на местах наблюдения. Есть несколько вещей, которые пользователи должны учитывать при выборе камер видеонаблюдения для своей системы VMS. Пользователи должны проверить:\r\n<ul><li>Разрешение камеры (качество изображения)</li><li>Совместимость с внутренней или наружной камерой</li><li>Проводные или беспроводные камеры</li><li>Светочувствительность камеры (способность камеры наблюдения работать при слабом освещении)</li><li>Форма камеры (тип коробки, пуля или купольная камера)</li><li>Частота кадров (больше кадров в секунду –fps определяет более четкое видео)</li></ul>\r\n<span style=\"font-weight: bold; \">Почему предприятия должны переходить с традиционных систем видеонаблюдения на облачные системы управления видео?</span>\r\nТрадиционные системы видеонаблюдения - это просто аналоговые устройства с ограниченной функциональностью для мониторинга и отслеживания событий в непосредственной близости от камеры, тогда как облачные системы управления видео нового поколения достаточно интеллектуальны для записи, хранения, воспроизведения и анализа захваченных событий в режиме реального времени и потом. Облачные системы видеонаблюдения оснащены высококачественными IP-камерами, которые обеспечивают высококачественное изображение с лучшим fps для системной сети. Хранение никогда не является проблемой для этих систем, так как все данные хранятся в облаке и могут быть получены при необходимости. Облачные системы управления видео просты в установке, поскольку пользователи могут просто подключать и воспроизводить эти устройства для небольших установок. Эти системы легко настраиваются с точки зрения количества камер, функций программного обеспечения, типов видеоаналитики и т.д.\r\n<span style=\"font-weight: bold;\">Каковы различные типы развертывания программного обеспечения для управления видео?</span>\r\nПрограммное обеспечение для управления видео можно разделить на три типа развертывания:\r\n<span style=\"font-style: italic;\">Локальный VMS.</span> Локальные решения VMS лучше всего подходят для управления видеонаблюдением на одном объекте. Все серверы потоковой передачи, записи и управления, устройства хранения и приложения устанавливаются локально на месте. Это позволяет пользователю управлять своей безопасностью и экосистемой подключенных устройств с самого сайта.\r\n<span style=\"font-style: italic;\">Облачная VMS.</span> Облачная VMS, в отличие от локальной VMS, обладает большей гибкостью и масштабируемостью. Это позволяет пользователю управлять несколькими сайтами одновременно, из любого места и в любое время.\r\n<span style=\"font-style: italic;\">Гибридный VMS.</span> Гибридное решение VMS - это гибкое решение для видеонаблюдения, которое, как правило, поставляется с возможностью одновременного управления как аналоговыми, так и IP-видеосигналами. Это позволяет предприятиям использовать традиционное решение VMS для сосуществования с функциями облачного видеонаблюдения.\r\n<span style=\"font-weight: bold;\">Каковы преимущества микросервисной архитектуры в облачном ПО для управления видео?</span>\r\nОблачное программное обеспечение для управления видео на основе микросервисной архитектуры преодолевает ограничения традиционно разработанного решения VMS (монолитная архитектура) и удовлетворяет растущие потребности бизнеса в безопасности. Как это выгодно для программного обеспечения для управления облачным видео:\r\n<span style=\"font-style: italic;\">Модульность:</span> Микро-сервисы позволяют разрабатывать программное обеспечение для управления видео как набор различных независимых модулей, которые остаются интегрированными через API.\r\n<span style=\"font-style: italic;\">Масштабируемость.</span> Облачное программное обеспечение для управления видео на микросервисах легко масштабируется, т. Е. Можно добавить любую новую услугу или обновить существующие службы в программном обеспечении, не влияя на видеонаблюдение.\r\n<span style=\"font-style: italic;\">Гибкость:</span> благодаря программному обеспечению для управления облачным видео на основе микросервисов пользователи могут выбирать любые новые службы VMS, которые будут добавлены или удалены в их существующем программном обеспечении в соответствии с их развивающимися бизнес-потребностями. Это может оказать большую помощь пользователям, поскольку они могут следовать бизнес-модели оплаты за функцию. Это также позволяет разработчикам выбирать языки программирования по своему выбору, для его разработки.","iconURL":"https://roi4cio.com/fileadmin/user_upload/VMS_-_Video_Management_Solution.png","alias":"vms-upravlenie-videonabljudeniem"},"199":{"id":199,"title":"Технологии имитации и ловушек","description":" Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.\r\nТехнология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.\r\nЛовушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.\r\nПосле проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.\r\nУстройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.\r\nИнтегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.\r\nМедицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.\r\nСпециализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.","materialsDescription":" <span style=\"font-weight: bold;\">Зачем использовать технологии имитации и ловушек?</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Раннее обнаружение нарушений</span></span>\r\nНи одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Снижение ложных срабатываний и риска</span></span>\r\nТупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.\r\nТехнология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Масштаб и автоматизация по желанию</span></span>\r\nВ то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">От наследия до Интернета вещей</span></span>\r\nТехнология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Deception_Techniques_and_Honeypots.png","alias":"tekhnologii-imitacii-i-lovushek"},"204":{"id":204,"title":"Обнаружение угроз и реагирование","description":"MDR, что означает "Managed Detection and Response" («Обнаружение угроз и реагирование»), представляет собой всеобъемлющую систему обнаружения угроз, которая возникла из-за потребности малых и средних организаций, которым не хватает ресурсов, чтобы иметь возможность самостоятельно контролировать свои сетевые системы. Это обеспечивает экономически эффективную альтернативу SIEM (информация о безопасности и управление событиями).\r\nКаждый день возможности злоумышленников становятся все более изощренными, а объем предупреждений становится огромным и неуправляемым. Внутренние группы могут изо всех сил пытаться анализировать и регистрировать данные, что затрудняет, как никогда ранее, определение того, являются ли эти угрозы вредными. MDR может остановить атаки еще до того, как они произойдут. Технология MDR контролирует ваши системы и выявляет любые необычные действия, в то время как наша команда экспертов реагирует на угрозы, обнаруженные в вашем бизнесе.\r\nMDR предлагает анализ угроз в реальном времени и способен анализировать поведение, которое может быть пропущено при использовании традиционных технологий безопасности конечных точек. MDR также обеспечивает быструю идентификацию известных угроз, что, в свою очередь, сводит к минимуму общие атаки. Дистанционное расследование инцидентов сведет к минимуму ущерб вашему бизнесу и позволит вам быстро вернуться к работе. Важно отметить, что использование услуг MDR позволит третьим лицам получить доступ к данным вашей компании. Вам нужно подумать о работе с поставщиком, который понимает и уважает вашу политику в отношении данных.","materialsDescription":"<span style=\"font-weight: bold;\"> Что такое управляемое обнаружение и реагирование?</span>\r\nУправляемое обнаружение и реагирование (MDR) - это управляемая служба кибербезопасности, которая обеспечивает обнаружение вторжений вредоносных программ и действий в вашей сети и помогает быстро реагировать на инциденты для устранения этих угроз с помощью кратких действий по исправлению. MDR обычно объединяет технологическое решение с внешними аналитиками безопасности, которые расширяют ваши технологии и команду.\r\n<span style=\"font-weight: bold;\">Разве это не то, что делают MSSP или управляемые SIEM?</span>\r\nНет. Поставщики услуг управляемой безопасности (MSSP) контролируют меры безопасности сети и могут отправлять оповещения при обнаружении аномалий. MSSP обычно не исследуют аномалии для устранения ложных срабатываний и не реагируют на реальные угрозы. Это означает, что отклонения в использовании сети передаются вашему ИТ-персоналу, который затем должен просмотреть данные, чтобы определить, существует ли реальная угроза и что с этим делать.\r\n<span style=\"font-weight: bold;\">Мой брандмауэр не защищает мою сеть?</span>\r\nМежсетевые экраны и другие превентивные формы кибербезопасности очень важны и эффективны для предотвращения основных кибератак. Однако за последнее десятилетие стало ясно, что превентивных технологий кибербезопасности недостаточно для защиты сети организации. Кроме того, они являются еще одним источником предупреждений, сообщений журнала и событий, которые способствуют «усталости от предупреждений», от которой сегодня повсеместно страдают. Последние крупные взломы, такие как Marriot Hack от 2018 года, Anthem Hack от 2015 года и Target Hack от 2013 года, демонстрируют, как легко киберпреступники могут взломать сети в корпоративных организациях, чтобы украсть миллионы номеров кредитных карт, медицинских карт и других форм PII/PHI.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Endpoint_Detection_and_Response.png","alias":"obnaruzhenie-ugroz-i-reagirovanie"},"205":{"id":205,"title":"NAC - контроль доступа к сети","description":"Контроль сетевого доступа (NAC) — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.\r\nДля выполнения требований политик информационной безопасности на предприятиях ответственные сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии. Системы NAC позволяют выполнять эту задачу и обеспечить централизованное управление и администрирование политик доступа сотрудников в информационную среду организации.\r\nДействия NAC-системы заключаются в том, чтобы выяснить, безопасно ли устройство, предпринимающее попытку подключения к сети, и соответствует ли его конфигурация определенным правилам доступа. После процедуры идентификации система принимает решение о том, какой уровень доступа к системным ресурсам необходимо предоставить.\r\nПараллельно с увеличением количества совершаемых внешних атак посредством вирусов, червей, а также шпионских программ, решения NAC продолжают набирать свою популярность. Особое внимание этому классу продуктов уделяют разработчики антивирусных средств, так как в первую очередь стоит рассматривать работающих удаленно пользователей как потенциальных, даже если и неумышленно, нарушителей.\r\nПри выборе NAC стоит обратить внимание на возможные особенности продуктов:\r\n<ul><li>Необходимо ли применение политик до или после подключения устройства к защищаемой сети.</li><li>Будет ли установлен агент NAC или будет использоваться решение без агента.</li><li>Внешнее исполнение или встроенные компоненты системы.</li></ul>\r\nЗачастую компании, планирующие использовать NAC как средство защиты от внешних угроз, приходят к выводу, что для обеспечения всех внутренних требований к такой системе и соответствия внутренним политикам информационной безопасности необходимо настраивать два решения параллельно. Это зависит в первую очередь от количества и особенностей уже имеющихся систем информационных технологий внутри корпоративной сети.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое NAC?</span>\r\nПо определению Forrester Research, «NAC представляет собой сочетание аппаратной и программной технологии, которая динамически контролирует доступ клиентской системы к сетям на основе их соответствия политике». Но поставщики, стремящиеся войти в моду NAC, часто используют метку NAC для продуктов, которые на самом деле являются только периферийными для процесса контроля доступа.\r\n<span style=\"font-weight: bold; \">Каковы основные инициативы NAC?</span>\r\nЕсть три:\r\nАрхитектура сетевого контроля доступа Cisco; программа Trusted Computing Group (TCG) Trusted Network Connect (TNC); и архитектура защиты доступа к сети (NAP) от Microsoft.\r\n<span style=\"font-weight: bold; \">Cisco и Microsoft хорошо работат вместе?</span>\r\nАрхитектура NAP от Microsoft является основным фактором во вселенной NAC из-за распространенности серверного и настольного программного обеспечения компании. Однако на данный момент ключевые компоненты недоступны, что делает невозможным тестирование взаимодействия за пределами ограниченных бета-версий платформ Microsoft NAP. С другой стороны, 75 поставщиков обязались обеспечить совместимость своего оборудования с компонентами Microsoft NAP, когда они станут доступны. Это включает в себя Cisco, с которой Microsoft разрабатывает совместимость NAP и Cisco-NAC. Cisco, которая продвигает IETF для стандартов NAC, но не участвует в TCG, имеет около 30 партнеров, поставляющих Cisco NAC-совместимое оборудование, и еще 27 разрабатывают такие продукты.\r\n<span style=\"font-weight: bold; \">Существуют ли какие-либо стандарты NAC?</span>\r\nTCG разрабатывает стандарты NAC для обеспечения совместимости между поставщиками. IETF создала рабочую группу для разработки стандартов NAC, и Cisco, которая не участвует в TCG, поддерживает усилия IETF.\r\n<span style=\"font-weight: bold; \">Есть ли на рынке отдельные продукты NAC?</span>\r\nCisco, Microsoft и TCG перечисляют десятки партнеров, чье оборудование вписывается в их схемы NAC и может претендовать на роль поставщиков NAC. Кроме того, Juniper имеет свою унифицированную среду контроля доступа. Покупатель NAC должен выяснить, что вендор подразумевает под «поддержкой NAC», но отдельные устройства, отвечающие требованиям NAC, включают продукты от ConSentry Networks, Nevis Networks, StillSecure и Vernier Networks. Другие поставщики NAC, такие как Lockdown Networks и Mirage Networks, работают совместно с партнерами. Это не полный список.\r\n<span style=\"font-weight: bold; \">Какие типы функций безопасности являются частью среды NAC?</span>\r\nАутентификация; сканирование конечных точек; политика<br />проверка соответствия; создание политики, обеспечение соблюдения и управление.\r\n<span style=\"font-weight: bold; \">Как NAC работает на практике?</span>\r\nПродукты NAC сканируют компьютеры и другие устройства до того, как они попадают в сеть, чтобы определить, имеют ли они положение безопасности в соответствии с корпоративной политикой. Является ли антивирусное программное обеспечение современным? Операционная система исправлена? Используется ли персональный брандмауэр? Для этого процесса требуется механизм, способный сопоставлять результаты сканирования с политиками, чтобы определить, подходит ли устройство для получения доступа. И это влечет за собой устройства, которые могут реализовать решение механизма политики: заблокировать доступ, ограничить доступ к определенным ресурсам или разрешить доступ только к изолированному сегменту сети, где функции безопасности могут быть обновлены.\r\n<span style=\"font-weight: bold;\">Могут ли другие типы продуктов безопасности играть роль в среде NAC?</span>\r\nДа. Например, антивирусное и антишпионское программное обеспечение CA eTrust работает в среде NAC Cisco, предоставляя информацию о состоянии доверенному агенту Cisco. Агент собирает данные из программного обеспечения CA и другого программного обеспечения на настольных компьютерах и ноутбуках, чтобы разработать профиль компьютеров, пытающихся получить доступ к сети. Аналогичным образом, IBM Tivoli Security Compliance Manager совместим с Cisco NAC, поскольку он сканирует компьютеры, поступающие в сеть. Само по себе это не может обеспечить, получает ли устройство доступ; ей нужна инфраструктура от Cisco или какого-либо другого поставщика для реализации политики.","iconURL":"https://roi4cio.com/fileadmin/user_upload/NAC_-_Network_Access_Control__1_.png","alias":"nac-kontrol-dostupa-k-seti"},"206":{"id":206,"title":"Анализатор защищенности кода приложений","description":" Приложения сегодня являются основой жизни любого бизнеса, и они подвергаются атакам больше, чем когда-либо прежде. Если раньше мы концентрировали наше внимание на защите сетевых параметров организаций, то сегодня уровень приложений находится там, где основное внимание уделяется злоумышленникам.\r\nСогласно отчету Verizon по исследованию нарушений данных 2014 года, веб-приложения «остаются общеизвестной грушей Интернета», и, как заявил Gartner, около 80% атак происходит на уровне приложений. Принятие упреждающих мер для защиты данных вашей компании и клиентов больше не вариант: это обязательный бизнес для предприятий во всех отраслях.\r\nВ 2013 году в отчете «Стоимость утечки данных» Института Ponemon было установлено, что общая стоимость инцидентов в США составила 5,4 млн. Долл. США. Предотвращение только одного подобного инцидента безопасности более чем покроет стоимость безопасности приложения и подтвердит ценность ваших программ безопасности.\r\nБезопасность приложений строится вокруг концепции обеспечения того, чтобы код, написанный для приложения, делал то, для чего он был создан, и сохранял содержащиеся в нем данные в безопасности.\r\nПо словам Gartner, безопасность приложений уделяет основное внимание трем элементам:\r\n<ul><li>Уменьшение уязвимостей и рисков безопасности</li><li>Улучшение функций и функций безопасности, таких как аутентификация, шифрование или аудит</li><li>Интеграция с инфраструктурой безопасности предприятия</li></ul>","materialsDescription":" Методы тестирования безопасности выявляют уязвимости или дыры в безопасности приложений. Эти уязвимости оставляют приложения открытыми для эксплойта. В идеале тестирование безопасности должно осуществляться на протяжении всего жизненного цикла разработки программного обеспечения, чтобы уязвимости можно было своевременно и тщательно устранять. К сожалению, тестирование часто проводится в конце цикла разработки. С ростом популярности DevOps и Continuous delivery (непрерывная доставка) как моделей разработки и развертывания программного обеспечения, модели непрерывного обеспечения безопасности становятся все более популярными.\r\nСканеры уязвимостей и, более конкретно, сканеры веб-приложений, также известные как инструменты тестирования на проникновение (например, инструменты этичного хакера), исторически использовались организациями и консультантами по безопасности для автоматизации тестирования безопасности запросов/ответов HTTP; тем не менее, это не заменяет необходимость фактической проверки исходного кода. Проверка исходного кода приложения может выполняться вручную или в автоматическом режиме. Учитывая общий размер отдельных программ (часто 500 000 строк кода или более), человек не может выполнить всесторонний анализ данных, необходимый для полной проверки всех возможных уязвимостей вручную. Для этого используются автоматизированные инструменты анализа исходного кода с последующей фильтрацией и анализом результатов.\r\nСуществует много разновидностей автоматизированных инструментов для выявления уязвимостей в приложениях. Некоторые из них требуют большого опыта проведения экспертизы безопасности, а другие предназначены для полностью автоматизированного использования. Результаты зависят от типов информации (исходные файлы, двоичные файлы, трафик HTTP, конфигурации, библиотеки, соединения), предоставленных анализатору, качества анализа и охваченных уязвимостей. Общие технологии, используемые для выявления уязвимостей приложений, включают в себя:\r\n<span style=\"font-weight: bold;\">Статическое тестирование безопасности приложений (SAST)</span> - это технология, которая часто используется в качестве инструмента анализа исходного кода. Метод анализирует исходный код на наличие уязвимостей перед запуском приложения. Этот метод дает меньше ложноположительных результатов, но для большинства реализаций требуются доступ к исходному коду приложения, экспертная конфигурация и большие вычислительные мощности.\r\n<span style=\"font-weight: bold;\">Динамическое тестирование безопасности приложений (DAST)</span> - это технология, которая способна находить видимые уязвимости путем подачи URL-адреса в автоматический сканер. Этот метод легко масштабируется, легко интегрируется и быстр. Недостатки DAST заключаются в необходимости экспертной конфигурации и высокой вероятности ложного срабатывания.\r\nИнтерактивное тестирование безопасности приложений (IAST) - это решение, которое оценивает приложения изнутри, используя программные средства. Этот метод позволяет IAST использовать преимущества SAST и DAST, а также предоставляет доступ к коду, HTTP-трафику, информации о библиотеках, внутренних соединениях и информации о конфигурации.[9] Некоторые продукты IAST требуют, чтобы приложение подвергалось атаке, в то время как другие могут использоваться во время обычного тестирования качества.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Application_Security_Testing1.png","alias":"analizator-zashchishchennosti-koda-prilozhenii"},"335":{"id":335,"title":"Управление безопасностью контента и защита от угроз","description":" Безопасное управление контентом - это набор процессов и технологий, которые поддерживают сбор, управление и публикацию информации. Оно включает в себя процессы защиты компании от вирусов, спама и нежелательных веб-страниц, чтобы не только обеспечить повышенную безопасность, но и решить проблемы производительности и потенциальных проблем с персоналом. Даже после контроля количества путей, через которые может поступать информация, после реализации защиты периметра, кибер-злоумышленники все еще находят способы использовать надежные каналы связи.\r\nЗа последние несколько лет технологии безопасного управления контентом быстро развивались из-за сложности угроз, связанных с электронной почтой и веб-шлюзами. Предприятия все больше внимания уделяют устранению этой угрозы путем использования двух шлюзов, а не чисто продуктивных методов защиты от спама и веб-фильтрации.\r\nРешения для безопасного управления контентом набирают обороты из-за возросшей потребности в обработке объемного контента, который ежедневно создается в организациях. Растущее распространение цифровых технологий, «Принеси свое собственное устройство» (BYOD), развитие электронной коммерции и социальных сетей привело к увеличению объема контента, генерируемого внутри организаций и внутри организаций.\r\nРешения SCM предлагают клиентам преимущества безбумажного рабочего процесса, точного поиска необходимой информации и лучшего обмена информацией, а также соответствуют требуемым отраслевым стандартам и правилам. Решения SCM позволяют клиентам обрабатывать важную корпоративную информацию и экономят время и затраты, связанные с поиском необходимых бизнес-данных для принятия ключевых бизнес-решений.\r\nРешения, предлагаемые для безопасного управления контентом, включают в себя:\r\n<span style=\"font-style: italic;\">Анти-Спам:</span> Спам-фильтры представлены для спама, который не только тратит время и деньги, но и на ресурсы сети и почтового сервера.\r\n<span style=\"font-style: italic;\">Веб-серфинг:</span> ограничение веб-сайтов, доступ к которым имеют конечные пользователи, повысит производительность труда, обеспечит максимальную пропускную способность и снизит проблемы с ответственностью.\r\n<span style=\"font-style: italic;\">Мгновенный обмен сообщениями:</span> эта удобная и постоянно развивающаяся, но сложная в обращении, эта технология служит задним ходом для проникновения вирусов и червей в вашу сеть. Это также обеспечивает способ передачи конфиденциальной информации по сети.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы причины для принятия безопасного управления контентом?</span>\r\nНиже приведены причины возникновения необходимости безопасного управления контентом:\r\n<ul><li>Потерянная производительность;</li><li>Внедрение вредоносного кода;</li><li>Потенциальная ответственность;</li><li>Потраченные впустую сетевые ресурсы;</li><li>Контроль над интеллектуальной собственностью;</li><li>Соответствие нормативам.</li></ul>\r\n<span style=\"font-weight: bold;\">Стратегия, принятая для реализации безопасного управления контентом</span>\r\nСтратегия, применяемая для безопасного управления контентом, включает 4 этапа, включая:\r\n<span style=\"font-weight: bold;\">Открытие</span> - включает в себя идентификацию и определение процесса управления данными и сбор созданных данных.\r\n<span style=\"font-weight: bold;\">Классификация</span> - это процесс идентификации критически важных данных и разделения между защищенной информацией и неструктурированной информацией.\r\n<span style=\"font-weight: bold;\">Контроль</span> - включает в себя процесс очистки данных, шифрования цифрового контента и защиты критически важной информации.\r\n<span style=\"font-weight: bold;\">Управление</span> - это процесс создания соглашений об уровне обслуживания для правил использования, правил хранения","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Content_and_Threat_Management.png","alias":"upravlenie-bezopasnostju-kontenta-i-zashchita-ot-ugroz"},"375":{"id":375,"title":"Безопасность мобильных устройств","description":" Поскольку мобильные устройства могут быть легко утеряны или украдены, данные на этих устройствах уязвимы. Управление мобильностью предприятия - это набор систем, предназначенных для предотвращения несанкционированного доступа к приложениям предприятия и/или корпоративным данным на мобильных устройствах. Они могут включать технологию защиты паролем, шифрования и/или удаленной очистки, которая позволяет администратору удалять все данные с неуместного устройства. Во многих системах политики безопасности могут централизованно управляться и применяться. Такие системы управления устройствами запрограммированы для поддержки и взаимодействия с интерфейсами прикладного программирования (API) различных производителей устройств для повышения соответствия требованиям безопасности.\r\nПередача данных между мобильным устройством и предприятием всегда должна быть зашифрована, например, через VPN-туннель или через HTTPS.\r\nМобильные устройства в компаниях с политикой «принеси свое устройство» (BYOD) часто используются как лично, так и профессионально. В этих случаях корпоративные ИТ-специалисты имеют меньший контроль над тем, находится ли вредоносное ПО на устройстве и какой ущерб может быть нанесен корпоративным данным. Помимо осторожного поведения пользователя - хранение данных на мобильном устройстве должно быть ограничено и организовано централизованно.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое мобильная безопасность?</span>\r\nБезопасность мобильных устройств - это набор технологий и практик, направленных на защиту мобильных устройств от уязвимостей операционной системы, сетевых и прикладных атак или мобильных вредоносных программ. Такие технологии, как решения управления мобильностью предприятия (EMM), управляют политиками соответствия и проблемами, связанными с привилегиями или потерями устройств.\r\n<span style=\"font-weight: bold;\">Какие угрозы безопасности для мобильных устройств?</span>\r\nУгрозы безопасности мобильных устройств - это уязвимости или атаки, которые пытаются скомпрометировать операционную систему вашего телефона, подключение к Интернету, соединения Wi-Fi и Bluetooth или приложения. Смартфоны обладают очень отличным поведением и возможностями по сравнению с ПК или ноутбуками и должны быть оснащены для обнаружения атак, характерных для мобильных устройств. Мобильные устройства содержат уникальные функции и поведения, которые делают традиционные решения по информационной безопасности неэффективными для защиты устройств. Одним из основных отличий в том, чем мобильные устройства отличаются от ПК и ноутбуков, являются привилегии администратора. Существует несколько администраторов для ПК или ноутбука, которые позволяют корпоративным ИТ-специалистам устанавливать программное обеспечение безопасности и контролировать компьютеры на наличие проблем. На мобильных устройствах администрирование осуществляется владельцем устройства. Владелец устройства - единственный, кто может устанавливать приложения или разрешать другие профили управления на устройстве. Это означает, что бремя защиты мобильного устройства и его данных полностью ложится на пользователя, который может не иметь времени или опыта для обеспечения надлежащей безопасности мобильного устройства.\r\n<span style=\"font-weight: bold;\">Почему важна мобильная безопасность?</span>\r\nБезопасность мобильных устройств очень важна, поскольку наше мобильное устройство теперь является нашим основным вычислительным устройством. В среднем пользователи проводят более 5 часов каждый день на мобильном устройстве, проводимом компанией и личным бизнесом. Изменение привычек использования устройств также сместило главную цель для хакеров с ПК на наши мобильные устройства. Поскольку мобильные устройства в настоящее время являются основной целью, мы должны защитить и вооружить их обнаружением угроз и защитой от вредоносных программ, как и ПК. Смартфоны способны обойти традиционные средства управления безопасностью и, как правило, представляют собой огромную слепую зону для ИТ-специалистов и групп безопасности. Хакеры знают это, что, несомненно, способствовало количеству атак на смартфоны, зарегистрированных в период с января по июль 2016 года. Количество атак почти удвоилось по сравнению с последними шестью месяцами 2015 года. За тот же период времени на смартфоны приходилось 78% всех мобильных сетевые инфекции.\r\n<span style=\"font-weight: bold;\">Какая мобильная безопасность лучше всего подходит для предприятий?</span>\r\nНа рынке доступно несколько решений для мобильной безопасности, но определение того, какая мобильная безопасность лучше всего подходит для предприятий, предполагает использование определенных критериев. Как это часто бывает, решения, разработанные для потребителей и конечных пользователей, могут быть не такими надежными, полнофункциональными и масштабируемыми, как решения, разработанные специально для предприятия. В частности, мобильные решения для обеспечения безопасности, которые подходят для корпоративного использования, должны включать в себя масштабируемость, автономную функциональность, машинное обучение, работу на устройстве и защиту от угроз нулевого дня. Предприятиям также необходимо учитывать гибкие модели развертывания, чтобы использовать преимущества существующей инфраструктуры или сред облачных вычислений.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Mobile_Enterprise_Security.png","alias":"bezopasnost-mobilnykh-ustroistv"},"437":{"id":437,"title":"PSM - управление привилегированными сессиями","description":" Управление сеансами - это комплексный процесс обеспечения информационной безопасности для контроля, мониторинга и записи административного доступа к серверам, базам данных и сетевым устройствам. Правильно реализованные элементы управления RBAC должны включать блокировку на основе дня, даты, времени и местоположения. Мониторинг и запись должны быть достаточно мелкими, чтобы фиксировать нажатия клавиш, вывод текстового/графического экрана и движения мыши.\r\nОрганизации используют управление сеансами для улучшения надзора и контроля над привилегированными учетными записями и учетными данными. Управление привилегированными сеансами относится к мониторингу, записи и управлению привилегированными сеансами. ИТ-специалисты должны иметь возможность проводить аудит привилегированной деятельности как для обеспечения безопасности, так и для соответствия требованиям SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISMA и других. Аудиторская деятельность может также включать захват нажатий клавиш и экранов (с учетом просмотра в реальном времени и воспроизведения).\r\nВ то время как вы можете вручную реализовать некоторые процессы, такие как запись экрана, интегрированные решения позволяют выполнять их легко и в масштабе сотен или тысяч одновременных сеансов. Более того, некоторые сторонние решения могут предоставлять автоматизированные рабочие процессы, предоставляя ИТ-отделу гранулярный контроль над привилегированными сеансами, например, позволяя им точно определять аномальный сеанс и завершать его, или, наоборот, приостанавливать/блокировать его, пока не будет определено, что действие является подходящим.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое привилегированное управление сеансами?</span>\r\nУправление привилегированными сеансами позволяет администраторам безопасности контролировать и проверять рабочие сеансы привилегированных пользователей. Диспетчер сеансов обеспечивает прокси-доступ ко всем критическим ресурсам и, следовательно, предотвращает прямой доступ к этим ресурсам. Диспетчер сеансов является центральным элементом управления привилегированным доступом (PAM) и обычно интегрируется с диспетчером доступа и диспетчером паролей.\r\nПривилегированное управление сеансами позволяет вам выявлять подозрительные или несанкционированные действия и останавливать их на месте. Более того, управление сеансами обеспечивает безупречный аудиторский след, который позволяет проводить проверки соответствия и расследовать инциденты.\r\n<span style=\"font-weight: bold;\">Какими функциями обладает PSM?</span>\r\nКлючевые особенности привилегированного решения для управления сеансами включают в себя:\r\n<ul><li>Мониторинг в режиме реального времени и оповещения.</li><li>Системы управления в реальном времени.</li><li>Контроль доступа RDP/SSH.</li><li>Рабочий процесс авторизации.</li><li>Системы соответствия и аудита.</li></ul>\r\n<span style=\"font-weight: bold;\">Управление сессиями: зачем вам это?</span>\r\nПривилегированное управление сеансами позволит командам безопасности:\r\n<ul><li>Производить мониторинг, аудит и управление привилегированными сеансами в локальных и облачных приложениях и ресурсах.</li><li>Предотвращать атаки инсайдеров, повышение привилегированных учетных записей и проблемы со сторонним доступом.</li><li>Доказать соответствие нормативам для HIPAA, GDPR, PCI, SOX, NYCRR 500 и других нормативов.</li><li>Обеспечить простой в использовании рабочий процесс, который позволяет легко инициализировать и удалять привилегированные учетные данные, создавая при этом 100% -ную ответственность для этих привилегированных пользователей.</li><li>Революционизировать реагирование на инциденты, включив как автоматический ответ, так и меры по смягчению, одновременно предоставляя доступную для поиска базу данных и видеозапись, что позволяет приступить к окончательному посмертному анализу.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_PSM_Privileged_Session_Management.png","alias":"psm-upravlenie-privilegirovannymi-sessijami"},"445":{"id":445,"title":"Тестирование на проникновение","description":"<span style=\"font-weight: bold; \">Тестирование на проникновение</span> (тесты на преодоление защиты, penetration testing, pentest, пентест) – это услуга в сфере информационной безопасности, суть которой заключается в санкционированной попытке проникнуть в информационную систему и обойти существующий комплекс средств ее защиты. Процесс тестирования на проникновение предусматривает моделирование реальных действий злоумышленника, поиск уязвимостей системы защиты и их дальнейшую эксплуатацию. Тест на проникновение позволяет получить независимую оценку и экспертное заключение о состоянии защищенности конфиденциальной информации.\r\nМетодика тестирования на проникновение зависит от наличия информации об исследуемой системе. При проверке закрытых систем (систем типа чёрный ящик) атакующий не имеет первоначальных сведений об устройстве атакуемой цели. Первоначальная задача такого вида проверки — сбор необходимой информации о расположении целевой системы, её инфраструктуры. Помимо закрытых систем существуют открытые (доступна полная информация о целевой системе), и полузакрытые (имеется лишь частичная информация).\r\nВ зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в <span style=\"font-weight: bold;\">6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal. </span>Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем «противнике» и его дальнейших действиях. \r\nМаксимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях). Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.\r\nОстальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации. \r\nТестирование на проникновение позволяет проверить веб-серверы, DNS-серверы, настройки маршрутизаторов, проанализировать уязвимости рабочих станций, проверить возможность доступа к критичной информации, проверить системы удаленного доступа, открытые порты, свойства доступных служб и все остальное, чем может воспользоваться реальный злоумышленник, чтобы получить несанкционированный доступ к защищаемым информационным активам организации. Испытание на проникновение должно проводиться до запуска целевой системы в массовое использование. Это дает определенный уровень гарантии, что любой атакующий не сможет нанести вред, прямой или косвенный, работе исследуемой системы.","materialsDescription":"<h1 class=\"align-center\"><span style=\"font-weight: bold; \">Чем тест на проникновение отличается от автоматического сканирования уязвимостей?</span></h1>\r\nИ тесты на проникновение, и автоматическое сканирование уязвимостей являются полезными инструментами для управления уязвимостями. Хоть это и разные методы тестирования, они дополняют друг друга и должны выполняться оба.\r\n<span style=\"font-weight: bold; \">Сканирование на наличие уязвимостей</span> - это автоматизированный и недорогой метод тестирования распространенных сетевых и серверных уязвимостей. Доступно много автоматизированных инструментов, и большинство из них легко настраиваются конечным пользователем для сканирования опубликованных уязвимостей на плановой основе. Хоть автоматическое сканирование является очень эффективным и экономичным для выявления распространенных уязвимостей, таких как отсутствующие исправления, неправильная конфигурация служб и другие известные уязвимости, они не настолько точны в проверке уязвимостей и не полностью определяют воздействие через использование. Автоматические сканеры более склонны сообщать о ложных срабатываниях (неправильно сообщая о слабых местах) и ложно отрицательных результатах (не выявляют уязвимости, особенно те, которые влияют на веб-приложения).\r\n<span style=\"font-weight: bold; \">Тест на проникновение</span> фокусируется на окружающей среде в целом. Во многих случаях он определяет, где находятся сканеры, чтобы обеспечить всесторонний анализ общего состояния безопасности. В то время как сценарии и инструменты используются тестером на проникновение, их использование в основном ограничивается разведывательными действиями. Большая часть теста на проникновение является ручной по своей природе. Тест на проникновение выявляет уязвимости, которые сканеры не могут, такие как уязвимости беспроводных сетей, веб-приложений и уязвимости, которые еще не опубликованы. \r\n<h1 class=\"align-center\">Зачем нужен тест на проникновение?</h1>\r\nТестирование на проникновение эффективный метод выявления реальных проблем в информационной безопасности компании. Данное тестирование помогает бизнесу увидеть реальный уровень информационной безопасности, так как об качестве безопасности гораздо лучше говорит демонстрация успешного доступа к данным, которые считаются хорошо защищенными, или демонстрация полного контроля над рабочими станциями сотрудников, например, бухгалтера или директора.\r\n<span style=\"font-weight: bold;\">Что вы получаете по результатам теста на проникновение:</span>\r\n<ul><li>Сводный отчет для технических специалистов и для руководства</li><li>Анализ рисков на основе фактов для подтверждения результатов</li><li>Тактические рекомендации по немедленному улучшению уровня безопасности </li><li>Стратегические рекомендации по долгосрочному улучшению уровня безопасности</li></ul>\r\n<span style=\"font-weight: bold;\">Преимущества для бизнеса:</span>\r\n<ul><li>Соответствие нормативным требованиям (PCI DSS, GDPR и ISO 27001)</li><li>Защита от штрафов и возможных судебных исков</li><li>Защита прибыли и репутации вашей компании от финансовых потерь и негативной публичной информации, связанной с компрометацией ваших систем</li><li>Независимая экспертная проверка, для проверки ваших средств безопасности</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Penetration_Testing.png","alias":"testirovanie-na-proniknovenie"},"457":{"id":457,"title":"Защита от атак, приводяших к отказу в обслуживании","description":"DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПервым делом злоумышленник сканирует крупную сеть с помощью специально подготовленных сценариев, которые выявляют потенциально слабые узлы. Выбранные узлы подвергаются нападению, и злоумышленник получает на них права администратора. На захваченные узлы устанавливаются троянские программы, которые работают в фоновом режиме. Теперь эти компьютеры называются компьютерами-зомби, их пользователи даже не подозревают, что являются потенциальными участниками DDoS-атаки. Далее злоумышленник отправляет определенные команды захваченным компьютерам и те, в свою очередь осуществляют коллективную DoS-атаку на целевой компьютер.\r\nСуществуют также программы для добровольного участия в DDoS-атаках.\r\nВ некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.\r\nДля защиты от сетевых атак применяется ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры действуют таким образом, что последовательно анализируют проходящий трафик, выявляя нестандартную сетевую активность и ошибки. В число анализируемых шаблонов нестандартного трафика входят все известные на сегодняшний день методы атак, в том числе реализуемые и при помощи распределённых бот-сетей. Фильтры могут реализовываться как на уровне маршрутизаторов, управляемых свичей, так и специализированными аппаратными средствами.","materialsDescription":" <span style=\"font-weight: bold;\">Какие существуют типы DDoS-атак?</span>\r\nРаспределенные атаки типа «отказ в обслуживании» значительно различаются, и существуют тысячи различных способов проведения атаки (векторы атаки), но вектор атаки обычно попадает в одну из трех широких категорий:\r\n<span style=\"font-weight: bold;\">Объемные атаки:</span>\r\nОбъемные атаки пытаются использовать полосу пропускания либо в целевой сети / услуге, либо между целевой сетью / услугой и остальной частью Интернета. Эти атаки просто вызывают заторы.\r\n<span style=\"font-weight: bold;\">Атаки на протокол TCP:</span>\r\nАтаки исчерпания состояния TCP пытаются использовать таблицы состояний соединений, которые присутствуют во многих компонентах инфраструктуры, таких как балансировщики нагрузки, брандмауэры и сами серверы приложений. Этим атакам могут быть недоступны даже устройства большой емкости, способные поддерживать состояние на миллионах соединений.\r\n<span style=\"font-weight: bold;\">Атаки прикладного уровня:</span>\r\nАтаки прикладного уровня нацелены на некоторый аспект приложения или службы на уровне 7. Это самые смертоносные виды атак, поскольку они могут быть очень эффективными, так как всего лишь одна атакующая машина генерирует низкую скорость трафика (это делает эти атаки очень трудными для проактивного обнаружения и уменьшения). За последние три-четыре года атаки на уровне приложений стали превалирующими, и простые атаки на уровне приложений (HTTP GET flod и т. Д.) Были одними из самых распространенных атак отказа в обслуживании, наблюдаемых в условиях дикой природы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection.png","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii"},"465":{"id":465,"title":"Аналитика поведения пользователей и объектов","description":"Cистемы анализа поведения пользователей и сущностей (User and Entity Behavior Analytics - UEBA) — решения, направленные на поиск и выявление аномалий в поведении пользователей и различных систем.\r\nКласс решений поведенческого анализа появился в связи с тем, что для обеспечения информационной безопасности в компаниях внедряют множество различных систем сбора данных. При этом сотрудники не всегда способны просматривать все полученные сведения и вовремя реагировать на потенциальные инциденты. Составляя профили, системы UEBA повышают эффективность и обеспечивают своевременное реагирование на возможные утечки данных.\r\nСистемы UEBA крайне близки к решениям поведенческого анализа пользователей (UBA) и, по сути, являются их продолжением. Отличием этих систем друг от друга служит наличие в UEBA профилирования и анализа сущностей, под которыми понимаются приложения, системы хранения данных, сетевой трафик, устройства, серверы и данные. Помимо этого, системы UEBA позволяют решать проблемы не только внутренних утечек конфиденциальных данных, но и внешних целенаправленных на систему атак. В виду расширения объектов анализа, в системе создаются профили не только пользователей, но и различных сущностей, что позволяет своевременно реагировать на скомпрометированные активы и объекты инфраструктуры. Кроме того, системы UBA обычно реализованы в виде отдельных решений под определенные задачи. Они могут самостоятельно функционировать без интеграции с другими решениями, в то время как UEBA поставляются в рамках платформы и могут использовать данные других систем.\r\nНаличие анализа поведения сущностей расширяет возможности системы и отражает тот факт, что сетевые устройства могут в равной мере использоваться в сетевой атаке, и составление модели их поведения может быть полезным при обнаружении активности атаки.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое UEBA?</span>\r\nХакеры могут взломать брандмауэры, отправить вам электронные письма с вредоносными и зараженными вложениями или даже подкупить сотрудника, чтобы получить доступ к вашим брандмауэрам. Старые инструменты и системы быстро устаревают, и есть несколько способов их обойти.\r\nАнализ поведения пользователей и организаций (UEBA) дает вам более комплексный способ убедиться, что ваша организация обладает первоклассной ИТ-безопасностью, а также помогает выявлять пользователей и организации, которые могут поставить под угрозу всю вашу систему.\r\nUEBA - это тип процесса кибербезопасности, который учитывает нормальное поведение пользователей. В свою очередь, они обнаруживают любое аномальное поведение или случаи, когда есть отклонения от этих «нормальных» паттернов. Например, если конкретный пользователь регулярно загружает 10 МБ файлов каждый день, но внезапно загружает гигабайты файлов, система сможет обнаружить эту аномалию и немедленно предупредить их.\r\nUEBA использует машинное обучение, алгоритмы и статистический анализ, чтобы узнать, когда есть отклонение от установленных шаблонов, показывая, какие из этих аномалий могут привести к потенциальной, реальной угрозе. UEBA также может объединять данные, которые вы имеете в своих отчетах и журналах, а также анализировать информацию о файлах, потоках и пакетах.\r\nВ UEBA вы не отслеживаете события безопасности и не отслеживаете устройства; вместо этого вы отслеживаете всех пользователей и сущностей в вашей системе. Таким образом, UEBA фокусируется на внутренних угрозах, таких как сотрудники, которые стали мошенниками, сотрудники, которые уже скомпрометированы, и люди, которые уже имеют доступ к вашей системе, а затем проводят целевые атаки и попытки мошенничества, а также серверы, приложения, и устройства, которые работают в вашей системе.\r\n<span style=\"font-weight: bold;\">Каковы преимущества UEBA?</span>\r\nК сожалению, современные инструменты кибербезопасности быстро устаревают, и теперь более опытные хакеры и кибер-злоумышленники могут обойти защиту периметра, используемую большинством компаний. В старые времена вы были в безопасности, если у вас были веб-шлюзы, брандмауэры и инструменты предотвращения вторжений. Это больше не относится к сегодняшнему сложному ландшафту угроз, и это особенно верно для крупных корпораций, у которых, как доказано, есть очень пористые периметры ИТ, которыми также очень трудно управлять и контролировать.\r\nВ чем суть? Профилактических мер уже недостаточно. Ваши брандмауэры не будут на 100% надежными, и хакеры и злоумышленники попадут в вашу систему в тот или иной момент. Вот почему обнаружение не менее важно: когда хакеры успешно проникнут в вашу систему, вы сможете быстро обнаружить их присутствие, чтобы минимизировать ущерб.\r\n<span style=\"font-weight: bold;\">Как работает UEBA?</span>\r\nПредпосылка UEBA на самом деле очень проста. Вы можете легко украсть имя пользователя и пароль сотрудника, но гораздо труднее имитировать его обычное поведение, находясь в сети.\r\nНапример, допустим, вы украли пароль и имя пользователя Джейн Доу. Вы все равно не сможете действовать точно так же, как Джейн Доу, однажды в системе, если не будете проводить обширные исследования и подготовку. Поэтому, когда имя пользователя Джейн Доу вошло в систему, и ее поведение отличается от обычного поведения Джейн Доу, то есть, когда начинают звучать предупреждения UEBA.<br />Еще одна аналогия может быть связана с кражей вашей кредитной карты. Вор может украсть ваш кошелек, пойти в магазин высокого класса и начать тратить тысячи долларов, используя вашу кредитную карту. Если ваши расходы на эту карту отличаются от воровских, отдел обнаружения мошенничества компании часто распознает ненормальные расходы и блокирует подозрительные покупки, отправляя вам предупреждение или прося вас подтвердить подлинность транзакции.\r\nТаким образом, UEBA является очень важным компонентом информационной безопасности, позволяя вам:\r\n1. Обнаружение внутренних угроз. Не так уж и сложно представить, что сотрудник или, возможно, группа сотрудников могут совершать мошеннические действия, красть данные и информацию, используя свой собственный доступ. UEBA может помочь вам обнаружить утечки данных, саботаж, злоупотребление привилегиями и нарушения политики, совершенные вашим собственным персоналом.\r\n2. Обнаружение скомпрометированных учетных записей. Иногда учетные записи пользователей скомпрометированы. Может случиться так, что пользователь невольно установил вредоносное ПО на свою машину, а иногда и поддельный аккаунт был подделан. UEBA может помочь вам отсеять поддельных и скомпрометированных пользователей, прежде чем они смогут нанести реальный вред.\r\n3. Обнаружить атаки методом перебора. Хакеры иногда нацеливаются на ваши облачные сущности, а также на сторонние системы аутентификации. С помощью UEBA вы можете обнаруживать попытки перебора, что позволяет блокировать доступ к этим объектам.\r\n4. Обнаружение изменений в разрешениях и создании суперпользователей. Некоторые атаки связаны с использованием суперпользователей. UEBA позволяет вам определять, когда создаются суперпользователи, или есть ли учетные записи, которым были предоставлены ненужные разрешения.\r\n5. Обнаружение взлома защищенных данных. Если у вас есть защищенные данные, недостаточно просто сохранить их в безопасности. Вы должны знать, когда пользователь получает доступ к этим данным, когда у него нет веских коммерческих причин для доступа к ним.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_User_and_Entity_Behavior_Analytics.png","alias":"analitika-povedenija-polzovatelei-i-obektov"},"467":{"id":467,"title":"Сетевая экспертиза","description":" Компьютерно-сетевая экспертиза представляет собой один из видов компьютерно-технических исследований. Данный вид анализа во многом схож с программно-компьютерной экспертизой, однако фокус экспертного внимания смещен на исследование сетевой работы пользователя. То есть анализируется, в первую очередь, действия человека, произведенные посредством компьютерных сетей. Для проведения компьютерно-сетевой экспертизы эксперт должен обладать специальными познаниями в области сетевых технологий, чтобы эффективно отслеживать движение информационных пакетов посредством изучения информационного следа. Знание принципов работы сетей позволяет соединить в общую доказательную базу все разрозненные объекты, полученные в ходе расследования, а также сведения о них. Вследствие чего наиболее эффективно решаются поставленные экспертные задачи.\r\nКомпьютерно-сетевая экспертиза в первую очередь рассматривает функциональную принадлежность компьютерных систем, реализующих сетевые технологии. Чаще всего с помощью данного исследования получаются доказательства по делам, связанным с интернет-технологиями. Предметом исследования являются информационно-компьютерные сети и обнаруживаемые следы сетевой активности пользователя. В ходе расследования преступлений, совершенных с использованием сети интернет, при отсутствии возможности получить доступ к компьютеру правонарушителя, получить доказательства можно с помощью исследования информационных следов в сети. В таких случаях используется компьютерно-сетевая экспертиза.\r\nДанный вид исследований применяется не только при расследовании различных преступлений. Компьютерно-сетевая экспертиза способна проанализировать эффективность работы сетевой системы, определить возможность внесения изменений в рабочий процесс системы, предложить пути модернизации организованной сетевой системы путем обновления компонент системы или организации более четкой архитектуры ее работы. Во многих случаях, исследование одного персонального компьютера или даже многих компьютеров по отдельности не дает должного результата, так как при сетевой организации работы данные хранятся распределенным образом, а многие рабочие процессы организованы с использованием сетевых технологий.\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы.","materialsDescription":"<span style=\"font-weight: bold; \">Какие задачи решает компьютерно-сетевая экспертиза?</span>\r\nКруг задач, решаемых компьютерно-сетевой экспертизой, заключается в исследовании программных сетевых средств, персональных компьютеров, имеющих выход во всемирную сеть интернет, больших компьютерных систем, организованных сетевым образом с доступом в интернет. Перечень задач в каждом конкретном случае проведения исследования зависит от набора представленных для анализа объектов и целей, преследуемых инициаторами экспертизы. В общем случае эксперт по проведению компьютерно-сетевой экспертизы в процессе своей деятельности решает следующие задачи:\r\n<ul><li>Выявление связей между применением конкретных сетевых объектов и результатами их работы.</li><li>Исследование событий, имевших место в сети – установление его обстоятельств и механизма действия, исходя из полученных результатов. Например, исследуются пути распыления по сети вредоносных программ, сценарии нерегламентированного доступа к данным и системам и так далее.</li><li>Исследование отображений сети в информационных блоках накопителей данных с целью выявления свойств и состояния исследуемой сети. Анализируются жесткие диски, компакт-диски, внешние накопители данных (флэшки, внешние диски и пр.), дискеты, RAID-массивы и так далее.</li><li>Выявление механизма изменения свойств исследуемой сети, а также причин данного изменения.</li><li>Установление фактов несоблюдения предписанного режима использования сети, выявление использования недопустимого или запрещенного программного обеспечения.</li><li>Определение исходного состояния все исследуемой сети, а также каждого ее компонента по отдельности. Выявление изменений, внесенных в начальное состояние компьютерной сетевой системы – были ли добавлены дополнительные сетевые устройства, изменена ли конфигурация сервера или рабочих мест и так далее.</li><li>Установление текущего состояния сетевой системы или сетевого программного или аппаратного средства. Выявление физических дефектов аппаратных средств; определение компонент доступа в сеть и состояния журнала системных событий.</li><li>Определение специфических характеристик сетевой системы, определение ее конфигурации, типа устройства архитектуры. Установление механизма организации доступа к массивам данных, а также установленных сетевых программно-аппаратных средств.</li><li>Установление факта соответствия обнаруженных характеристик и характеристик, являющихся типовыми для подобных сетевых систем.</li><li>Определение принадлежности исследуемого объекта к клиентской или серверной части сетевой системы.</li><li>Определение специфических характеристик отдельных компонент сетевой системы – программных объектов и аппаратных средств. Определение функционального предназначения, роли и места анализируемого объекта в сетевой системе.</li></ul>\r\n<span style=\"font-weight: bold;\">Почему важна криминалистика сети?</span>\r\nСетевая криминалистика важна, потому что очень много распространенных атак влечет за собой некоторый тип неправильного использования сетевых ресурсов.\r\n<span style=\"font-weight: bold;\">Как можно атаковать сеть?</span>\r\nАтаки обычно нацелены на конфиденциальность и целостность доступности. Утрата любого из этих предметов является нарушением безопасности.\r\n<span style=\"font-weight: bold;\">Где лучшее место для поиска информации?</span>\r\nИнформацию можно найти, выполнив живой анализ сети, проанализировав информацию IDS или изучив журналы, которые можно найти на маршрутизаторах и серверах.\r\n<span style=\"font-weight: bold;\">Как судебный аналитик знает, как глубоко искать информацию?</span>\r\nНекоторое количество информации может быть получено при просмотре уровня квалификации атакующего. Атакующие с небольшим навыком гораздо реже используют передовые методы сокрытия.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Forensics.png","alias":"setevaja-ehkspertiza"},"469":{"id":469,"title":"Шлюз безопасности электронной почты","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty"},"481":{"id":481,"title":"WAF - межсетевой экран приложений","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png","alias":"waf-mezhsetevoi-ehkran-prilozhenii"},"483":{"id":483,"title":"Безопасность почтовых систем","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png","alias":"bezopasnost-pochtovykh-sistem"},"487":{"id":487,"title":"Безопасный Web шлюз","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png","alias":"bezopasnyi-web-shljuz"},"489":{"id":489,"title":"Управление политиками безопасности сети","description":" Управление сетевой безопасностью позволяет администратору управлять сетью, состоящей из физических и виртуальных брандмауэров, из одного центрального местоположения. Администраторам нужны решения для управления безопасностью сети, чтобы обеспечить высокий уровень видимости поведения сети, автоматизировать настройку устройства, применять глобальные политики, просматривать трафик брандмауэра, создавать отчеты и предоставлять единый интерфейс управления для физических и виртуальных систем.\r\nВ современной сложной сетевой архитектуре и постоянно меняющейся среде угроз ИТ-специалистам сложно поддерживать эффективное состояние безопасности. Административные задачи включают поддержку постоянно расширяющейся матрицы пользователей, устройств, местоположений и приложений; соблюдение соответствия; предоставление новых услуг; оптимизацию производительности; обеспечение контроля доступа и механизмов безопасности; а также устранение неполадок по требованию. Любая неправильная конфигурация может сделать сеть уязвимой для сложных угроз и несоответствия нормативным требованиям.\r\nДля решения этих проблем сетевым администраторам необходимо последовательно развертывать политики безопасности в своей сети. Однако сетевая инфраструктура может иметь тысячи политик брандмауэра, накопленных за эти годы. Часто эти правила загромождены, продублированы, устарели или вступают в конфликт с новыми правилами, непреднамеренно влияющими на производительность и безопасность сети.\r\nУправление сетевой безопасностью помогает уменьшить количество ручных задач и ошибок персонала, упрощая администрирование с помощью политик безопасности и инструментов рабочих процессов через централизованный интерфейс управления.\r\nУправление сетевой безопасностью может снизить риск в сети и защитить данные, используя информацию об угрозах, сетевых уязвимостях и их критичности, оценивая потенциальные возможности для блокирования атаки и предоставляя сведения для поддержки принятия решений.\r\nАдминистрирование политики улучшено за счет объединения общих задач политики в одном интерфейсе, автоматизации рабочего процесса изменения политики, включая аудит соответствия и управление несколькими поставщиками брандмауэров. Это упрощенное и автоматизированное управление политиками безопасности позволяет ИТ-отделам экономить время, избегать ошибок вручную и снижать риски.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление политикой безопасности сети?</span>\r\nСетевые администраторы и ИТ-специалисты используют управление политикой безопасности сети для управления сетевыми средами и защиты своих организаций от возникающих угроз.\r\nУправление политикой безопасности сети упрощает разработку и реализацию политики безопасности. Оно применяет правила и лучшие практики для более эффективного, действенного и последовательного управления брандмауэрами и другими устройствами.\r\n<span style=\"font-weight: bold;\">Зачем нужно управление политикой безопасности сети?</span>\r\nПредприятия должны защищать людей, физические активы и данные, которые передаются и живут в их сетях. Администраторы делают это, устанавливая политики безопасности, которые подробно описывают такие параметры, как, кому или чему разрешен доступ к каким ресурсам.\r\nРабота становится все более сложной, так как сети становятся все более сложными. Компании с крупной инфраструктурой накапливают огромные библиотеки политик безопасности в широком спектре продуктов безопасности.\r\nПоскольку организации добавляют все больше людей и больше устройств, они ищут способы автоматизации утомительных и повторяющихся задач, упрощают операции и выявляют несоответствия, которые могут сделать их уязвимыми для атак. Управление политикой сетевой безопасности помогает им получить представление о своей распределенной среде, а затем организовать и стандартизировать эти политики для повышения безопасности бизнеса.\r\n<span style=\"font-weight: bold;\">Как управление политикой безопасности сети повышает безопасность бизнеса?</span>\r\nПолитики безопасности определяют целостность и безопасность сети. Они предоставляют правила доступа к сети, подключения к Интернету, добавления или изменения устройств или служб и т.д.\r\nОднако правила эффективны только тогда, когда они реализованы. Управление политикой сетевой безопасности помогает организациям оставаться совместимыми и защищенными, обеспечивая упрощение, согласованность и соблюдение их политик.\r\n<span style=\"font-weight: bold;\">Как осуществляется управление политикой безопасности сети?</span>\r\nДоступны инструменты и решения для управления политикой сетевой безопасности. Компании используют их для автоматизации административных задач, что может повысить точность и сэкономить время. Решения могут сделать процессы управления менее утомительными и отнимающими много времени, а также могут высвободить персонал для более важных проектов.\r\nЭти решения также помогают ИТ-отделам избежать неправильной конфигурации, которая может привести к уязвимости в их сетях. И если возникают проблемы, решения для управления политикой безопасности сети могут упростить поиск и устранение неисправностей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Security_Policy_Management.png","alias":"upravlenie-politikami-bezopasnosti-seti"},"750":{"id":750,"title":"Биометрическая идентификация","description":"<span style=\"font-weight: bold; \">Биометрическая идентификация</span> - это предъявление пользователем своего уникального биометрического параметра и процесс сравнения его со всей базой имеющихся данных. Для извлечения такого рода персональных данных используются биометрические считыватели.\r\nСистема биометрической идентификации контроля доступа удобна для пользователей тем, что носители информации находятся всегда при них, не могут быть утеряны либо украдены. Биометрический контроль доступа считается более надежным, т.к. идентификаторы не могут быть переданы третьим лицам, скопированы. Применяются биометрические системы безопасности везде, где существует потребность в идентификации личности, где требуется контроль доступа к материальным объектам или к информации.\r\nБиометрическая идентификация (БИ) от аутентификации (БА) отличается тем, что при идентификации пользователь определяется путем сравнения его биометрических данных со всеми, имеющимися в системе, до момента нахождения совпадения. При биометрической аутентификации пользователь говорит системе, кто он такой (например, вводит уникальный логин), система по этому логину считывает его эталонные биометрические данные из базы данных и затем производит их сверку с теми, которые предоставляет пользователь.\r\nНесмотря на то что на данный момент наиболее распространенной в мире является биометрическая аутентификация по отпечатку пальца, другие технологии активно развиваются и появляются новые. Наиболее перспективными на данный момент видятся технологии биометрической аутентификации по рисунку вен на ладони и на основе радужной оболочки глаза (реализована в флагманских смартфонах Samsung). Можно ожидать, что данная технология вскоре появится и в устройствах других производителей. \r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Методы биометрической идентификации</span></p>\r\n<span style=\"font-weight: bold; \">Статические,</span> основанные на физиологических признаках человека, присутствующих с ним на протяжении всей его жизни:\r\n<ul><li>Идентификация по отпечатку пальца;</li><li>Идентификация по лицу;</li><li>Идентификация по радужной оболочке глаза;</li><li>Идентификация по геометрии руки;</li><li>Идентификация по термограмме лица;</li><li>Идентификация по ДНК;</li><li>Идентификация на основе акустических характеристик уха;</li><li>Идентификация по рисунку вен.</li></ul>\r\n<span style=\"font-weight: bold; \">Динамические</span> берут за основу поведенческие характеристики людей, а именно подсознательные движения в процессе повторения какого-либо обыденного действия: почерк, голос, походка.\r\n<ul><li>Идентификация по голосу;</li><li>Идентификация по рукописному почерку;</li><li>Идентификация по клавиатурному почерку;</li><li>Другие.</li></ul>\r\nСредства безопасности, основанные на <span style=\"font-weight: bold;\">распознании голоса</span>, находят широкое применение при дистанционном обслуживании клиентов. Основное преимущество метода - защита личных данных от злоумышленников (не требуется введение номера счета, пароля и прочей информации).\r\nПроверка личности все чаще проводится путем <span style=\"font-weight: bold;\">сканирования радужки</span>, которая также индивидуальна, как и отпечатки пальцев. Главный минус - высокая стоимость.\r\nРаспознавание <span style=\"font-weight: bold;\">отпечатков пальцев</span> считается самым эффективным методом биометрии - ввиду своей надежности такой способ используется чаще всего. Достоверность его базируется на уникальности папиллярных узоров (даже у близнецов они отличаются). Аутентификация (проверка подлинности личности), как правило, не превышает секунды. Согласно статистике, биометрическая система идентификации по отпечаткам пальцев превосходит в точности распознавание по подписи, по распознанию голоса и лица.\r\n2-D <span style=\"font-weight: bold;\">распознание лица</span> считается ненадежным и значительно уступает другим методам. 3-D распознавание гораздо более эффективно, но стоимость оборудования чрезмерно высока.\r\nБиометрическая <span style=\"font-weight: bold;\">идентификация по венам руки</span> не уступают в надежности сканированию радужки или дактилоскопии - главным минусом является искажение информации при артрите и других возрастных заболеваниях. Способ распознавания по геометрии руки сегодня практически не используется (ввиду недостаточной точности).\r\nАвтоматические методы <span style=\"font-weight: bold;\">проверки почерка</span> обеспечивают неплохой результат, но они имеют достаточно узкую сферу применения и, как правило, используются в комплексе с другими средствами.","materialsDescription":"<h1 class=\"align-center\">Плюсы и минусы существующих систем биометрической идентификации</h1>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Плюсы</span></p>\r\n<ul><li>Идентификатор неотделим от человека, его нельзя забыть, потерять, передать. Проверив идентификатор, можно с высокой долей уверенности говорить о том, что был идентифицирован именно этот человек.</li><li>Воссоздать (подделать) идентификатор достаточно сложно.</li><li>Биометрическая идентификация удобна в использовании.</li><li>Идентификация может проводиться прозрачно (незаметно) для человека.</li></ul>\r\n<p class=\"align-center\"><span style=\"font-weight: bold;\">Минусы</span></p>\r\n<ul><li>Доступность биометрических идентификаторов для копирования и проведения атаки в большинстве систем биометрической идентификации.</li><li>Необходимость наличия определенных окружающих условий для проведения биометрической идентификации.</li><li>Могут возникать ситуации, когда биометрические идентификаторы повреждены или недоступны для считывания.</li><li>Для многих систем биометрической идентификации биометрические сканеры достаточно дорогие.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Biometric_Identification.png","alias":"biometricheskaja-identifikacija"},"840":{"id":840,"title":"Кибербезопасность АСУ ТП","description":" Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).\r\nЭти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.\r\nЗа последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.\r\nТолько после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.\r\nНачиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:\r\n<span style=\"font-weight: bold;\">Хакеры.</span> Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.\r\n<span style=\"font-weight: bold;\">Malware.</span> Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.\r\n<span style=\"font-weight: bold;\">Террористы.</span> В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.\r\n<span style=\"font-weight: bold;\">Сотрудники.</span> Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.\r\nУправление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.","materialsDescription":" <span style=\"font-weight: bold; \">В чем отличие кибербезопасности АСУ ТП от информационной безопасности?</span>\r\nАвтоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.\r\n<span style=\"font-weight: bold; \">Это действительно нужно?</span>\r\nНужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.\r\n<span style=\"font-weight: bold; \">Кому это нужно?</span>\r\nПри словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.\r\nРазумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.\r\n<span style=\"font-weight: bold; \">SCADA и АСУ ТП – это одно и то же?</span>\r\nНет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).\r\n<span style=\"font-weight: bold;\">Что такое кибербезопасность АСУ ТП?</span>\r\nФактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.\r\nКибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_SCADA_Cyber_Security.png","alias":"kiberbezopasnost-asu-tp"},"852":{"id":852,"title":"Безопасность сети","description":" Безопасность сети - меры, предохраняющие информационную сеть. Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.\r\nСреди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).\r\nКроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации.\r\nОбеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов. ","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сети?</span>\r\n<span style=\"font-weight: bold; \">Безопасность сети (сетевая безопасность)</span> - это любое действие, предпринимаемое организацией для предотвращения злонамеренного использования или случайного повреждения личных данных сети, ее пользователей или их устройств. Цель сетевой безопасности - поддерживать работоспособность сети в безопасности для всех законных пользователей.\r\nПоскольку существует множество способов сделать сеть уязвимой, безопасность сети включает в себя широкий спектр методов. Они включают:\r\n<ul><li><span style=\"font-weight: bold; \">Развертывание активных устройств.</span> Использование программного обеспечения для блокировки проникновения вредоносных программ в сеть или их запуска в сети. Блокировка пользователей от отправки или получения подозрительных писем. Блокировка несанкционированного использования сети. Кроме того, прекращение доступа пользователей сети к веб-сайтам, которые, как известно, опасны.</li><li><span style=\"font-weight: bold; \">Развертывание пассивных устройств:</span> например, использование устройств и программного обеспечения, которые сообщают о несанкционированных вторжениях в сеть или подозрительных действиях авторизованных пользователей.</li><li><span style=\"font-weight: bold; \">Использование профилактических устройств:</span> устройства, которые помогают выявить потенциальные дыры в безопасности, чтобы сетевой персонал мог их исправить.</li><li><span style=\"font-weight: bold; \">Обеспечение того, чтобы пользователи следовали правилам безопасности:</span> даже если программное и аппаратное обеспечение настроено на безопасность, действия пользователей могут создать дыры в безопасности. Персонал сетевой безопасности отвечает за информирование членов организации о том, как они могут быть защищены от потенциальных угроз.</li></ul>\r\n<span style=\"font-weight: bold; \">Почему важна безопасность сети?</span>\r\nЕсли она не защищена должным образом, любая сеть уязвима для злонамеренного использования и случайного повреждения. Хакеры, недовольные сотрудники или плохая практика безопасности в организации могут оставлять открытыми личные данные, включая коммерческие секреты и личные данные клиентов.\r\nНапример, потеря конфиденциальных исследований может потенциально обойтись организации в миллионы долларов, лишив ее конкурентных преимуществ. Хотя хакеры крадут данные клиентов и продают их для мошенничества, это создает негативную огласку и общественное недоверие к организации.\r\nБольшинство распространенных атак на сети предназначены для получения доступа к информации, следя за коммуникациями и данными пользователей, а не для нанесения ущерба самой сети.\r\nНо злоумышленники могут навредить больше, чем просто украсть данные. Они могут повредить устройства пользователей или манипулировать системами для получения физического доступа к объектам. Это оставляет имущество организации и членов группы под угрозой причинения вреда.\r\nГрамотные процедуры обеспечения безопасности сети обеспечивают безопасность данных и блокируют уязвимые системы от внешних помех. Это позволяет пользователям сети оставаться в безопасности и сосредоточиться на достижении целей организации.\r\n<span style=\"font-weight: bold;\">Зачем мне нужно формальное образование для запуска компьютерной сети?</span>\r\nДаже начальная настройка систем безопасности может быть трудной. Комплексная система безопасности состоит из множества частей, каждая из которых нуждается в специальных знаниях.\r\nПомимо настройки, каждый аспект безопасности постоянно развивается. Новые технологии создают новые возможности для случайных утечек в системе безопасности, а хакеры используют дыры в безопасности, чтобы нанести ущерб, как только они их обнаружат. Тот, кто отвечает за безопасность сети, должен иметь возможность понимать технические новости и изменения по мере их возникновения, чтобы они могли сразу же реализовать стратегии безопасности.\r\nПравильное обеспечение безопасности вашей сети с использованием последней информации об уязвимостях помогает минимизировать риск успеха атак. Неделя безопасности сообщила, что 44% нарушений в 2014 году произошли от подвигов, которые были 2-4 года.\r\nК сожалению, многие технические аспекты сетевой безопасности выходят за рамки тех, кто принимает решения о найме. Таким образом, лучший способ, которым организация может быть уверена в том, что ее сотрудники по сетевой безопасности способны правильно управлять угрозами, - это нанять персонал с соответствующей квалификацией.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_security.png","alias":"bezopasnost-seti"},"870":{"id":870,"title":"Обучение и симуляция кибербезопасности","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png","alias":"obuchenie-i-simuljacija-kiberbezopasnosti"}},"companyUrl":"www.barracuda.com","countryCodes":["AUT","AUS","BEL","CAN","CHE","CHN","DEU","FRA","GBR","IRL","ISR","IND","ITA","JPN","LIE","LKA","LUX","MYS","NPL","NZL","PRT","SGP","USA"],"partnerTypes":"Дистрибьютор и Реселлер","certifications":[{"id":258,"company_id":183,"title":"Barracuda NextGen Firewall F Certified Engineer - BTN200","type":"technical"},{"id":259,"company_id":183,"title":"Barracuda NextGen Firewall F Public Cloud Certified Engineer - BTN320","type":"technical"},{"id":260,"company_id":183,"title":"Barracuda NextGen Firewall F Certified Expert - BTN350","type":"technical"}],"isSeller":true,"isSupplier":false,"isVendor":true,"presenterCodeLng":"","seo":{"title":"Barracuda Networks","keywords":"Barracuda, Networks, данных, систем, безопасности, Firewall, организаций, области","description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:title":"Barracuda Networks","og:description":"Barracuda Networks, Inc. – мировой лидер в области email- и веб-защиты. Помимо этого, компания занимается созданием решений для IM-безопасности, систем балансировки нагрузки серверов и архивации сообщений. \r\nКомпания, разрабатывает продукты для обеспечения без","og:image":"https://roi4cio.com/uploads/roi/company/barracuda_logo.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[{"supplier":"БМС Консалтинг","partnershipLevel":"","countries":"","partnersType":""},{"supplier":"Softprom (supplier)","partnershipLevel":"Distributor","countries":"","partnersType":"Дистрибьютор и Реселлер"},{"supplier":"Orient Logic","partnershipLevel":"Distributor","countries":"","partnersType":""}],"vendoredProducts":[{"id":1309,"logoURL":"https://roi4cio.com/fileadmin/content/zavantazhennja.png","logo":true,"scheme":false,"title":"BARRACUDA Web Application Firewall","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-web-application-firewall","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda Web Application Firewall предоставляет надежную защиту от хакеров, использующих уязвимости протоколов или приложений в целях кражи данных, повреждения сервисов или искажения внешнего вида сайта.</span></p>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Реализуется защита от таких атак, как внедрение SQL кода, межсайтовый скриптинг, взлом сеансов и переполнение буфера. Помимо поддержания безопасности web-сайтов и приложений Barracuda Web Application Firewall может значительно повысить их масштабируемость и производительность. Программа предлагает все функции, необходимые для доставки, защиты и контроля web-приложений корпоративного класса, позволяя компаниям соответствовать стандартам безопасности данных, таким как PCI DSS. </span></p>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Защита web-сайтов:</h3>\r\n<ul> <li>Защита от web-атак. Комплекс обеспечивает безопасность web-приложений перед всеми типичными уязвимостями. Кроме того, Barracuda Web Application Firewall «укрывает» сайт за счет обнаружения «улик», которые могут оказать помощь хакерам при планировании атак на web-серверы.</li> <li>Предотвращение потери данных. Проверке подвергается весь исходящий трафик на предмет утечки важной информации: номеров банковских карт, паспортных данных, ИНН, паролей и логинов и др.</li> <li>Межсетевой экран XML. Интегрированный XML-фаерволл увеличивает безопасность основанных на XML web-приложений и сервисов. Обеспечивается защита web-серверов от заражения схем и WSDL и других видов атак, основанных на XML.</li> <li>Контроль скорости и защита от DoS-атак. Контроль скорости позволяет администратору устанавливать ограничения доступа клиента в течение определенных промежутков времени, предотвращать DoS-атаки или атаки «грубой силы».</li> <li>Профили безопасности. Создание профилей приложений позволяет Web Application Firewall автоматически выстраивать и регулировать профили безопасности для защиты от новых угроз. Администраторы могут генерировать правила белых списков для управления отдельными элементами или параметрами HTML посредством отбора образцов web-трафика.</li> <li>Интегрированный антивирус. Все загружаемые web-приложениями файлы можно сканировать на наличие вирусов и вредоносного ПО благодаря встроенному антивирусному механизму.</li> </ul>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Управление доступом и идентичностью:</h3>\r\n<ul> <li>Интеграция LDAP и RADIUS. Barracuda Web Application Firewall полностью интегрируется с привычными сервисами аутентификации, такими как Active Directory, eDirectory или любая другая LDAP-/ RADIUS совместимая служба.</li> <li>Простой единый вход. Администраторы могут использовать как портал единого входа встроенные возможности Barracuda Web Application Firewall или сторонних технологий без необходимости вносить изменения в исходный код, IP-адрес или инфраструктуру сервера.</li> <li>Двухфакторная аутентификация. Комплекс работает с клиентскими аутентификаторами и аппаратными токенами, например RSASecureID, для предоставления защищенной аутентификации пользователей.</li> <li>Контроль доступа. Администраторы могут создавать политики, определяющие, какие пользователи к каким ресурсам могут получать доступ.</li> </ul>\r\n<h3 style=\"margin: 0px; padding: 5px 0px; outline: 0px; font-size: 15px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #02337f; line-height: 18px;\">Доставка и ускорение приложений:</h3>\r\n<ul> <li>Кластер высокой доступности. Комплекс может быть развернут в кластерах высокой доступности. HA-кластер обеспечивает репликацию состояния приложения в реальном времени и защищает состояние системы во время сбоев.</li> <li>Разгрузка SSL. Функции снижения нагрузки на SSL позволяют обрабатывать зашифрованный трафик и снимать эту нагрузку с backend-сервера.</li> <li>Балансировка нагрузки. Комплекс позволяет распределять трафик между несколькими backend-серверами.</li> </ul>","shortDescription":"Barracuda Web Application Firewall – это мощная система поддержания безопасности web-приложений и интернет-сайтов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":9,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Web Application Firewall","keywords":"Firewall, Application, Barracuda, приложений, данных, Комплекс, безопасности, могут","description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: ","og:title":"BARRACUDA Web Application Firewall","og:description":"<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: ","og:image":"https://roi4cio.com/fileadmin/content/zavantazhennja.png"},"eventUrl":"","translationId":1309,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":19,"title":"WAF - Web Application Firewall"}],"testingArea":"","categories":[{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1312,"logoURL":"https://roi4cio.com/fileadmin/content/images_04.png","logo":true,"scheme":false,"title":"BARRACUDA Backup","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-backup","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-weight: bold;\">Преимущества Barracuda</span>\r\n<ul> <li>Простая тарификация без лицензионных сборов за каждое приложение или за каждый сервер.</li> <li>ПО для резервного копирования, быстро развёртываемые (менее чем за час) локальное хранилище и удаленное хранилище.</li> <li>Центральное управление на основе облачного хранилища для беспроблемного распределенного администрирования.</li> <li>Быстрое локальное или удаленное восстановление, предотвращение потери данных и минимизация времени простоя.</li> <li>Доступность в виде виртуального устройства, которое может быть развернуто без необходимости использования дополнительного оборудования.</li> </ul>\r\n<span style=\"font-weight: bold;\">Ключевые характеристики</span>\r\n<ul> <li>Встроенное тиражирование (облачное и типа «сеть-сеть») предотвращает потерю данных в случае аварийного сбоя.</li> <li>Технологии LiveBoot и Cloud LiveBoot позволяют добиться быстрого восстановления виртуальных машин VMware и Microsoft Hyper-V в считанные минуты.</li> <li>Межоблачное резервирование защищает среды Microsoft Office 365 от потери данных.</li> <li>Внешнее хранилище архивных версий высвобождает ценное пространство на локальном накопителе.</li> <li>Сжатие и дедубликация вплоть до 50-кратного уменьшения потребности в памяти накопителя и пропускной способности канала.</li> </ul>","shortDescription":"Barracuda Backup - доступное решение для бэкапирования данных как на оборудование установленное внутри компании так и на внешний ресурс.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":12,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Backup","keywords":"Barracuda, Backup, интерфейс, данные, бэкапирования, облаке, Service, поддержу","description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-w","og:title":"BARRACUDA Backup","og:description":"Barracuda Backup является унифицированным, экономичным решением по защите данных для ваших физических, виртуальных и облачных (SaaS) сред. Это комплексное решение с удаленным хранилищем, которое легко приобрести, установить и использовать.\r\n<span style=\"font-w","og:image":"https://roi4cio.com/fileadmin/content/images_04.png"},"eventUrl":"","translationId":1312,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":71,"title":"Защита и восстановление данных (Backup and Recovery)"}],"testingArea":"","categories":[{"id":46,"title":"Защита и восстановление данных","alias":"zashchita-i-vosstanovlenie-dannykh","description":"Программное обеспечение для защиты и восстановления данных обеспечивает резервное копирование, целостность и безопасность данных для резервных копий данных и обеспечивает своевременное, надежное и безопасное резервное копирование данных с главного устройства на целевое устройство. В последнее время рынок программного обеспечения для защиты и восстановления данных был разрушен такими инновационными технологиями, как виртуализация серверов, резервное копирование на диск и облачные сервисы, где новые игроки играют важную роль. Игроки первого уровня, такие как IBM, Hewlett Packard Enterprise, EMC Corporation, Symantec Corporation и Microsoft Corporation, также продвигаются к этим технологиям посредством партнерских отношений и приобретений.\r\nОсновным фактором, влияющим на рынок программного обеспечения для защиты и восстановления данных, является широкое внедрение облачных услуг и технологий. Многие организации переходят к облаку, чтобы сократить свои операционные расходы и обеспечить доступ своих сотрудников в режиме реального времени. Однако более широкое использование облачных технологий увеличило риск потери данных и кражи данных, а также несанкционированного доступа к конфиденциальной информации, что увеличивает потребность в пакетах решений для защиты и восстановления данных.<br /> ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое восстановление данных?</span>\r\nВосстановление данных — процедура извлечения информации с запоминающего устройства в случае, когда она не может быть прочитана обычным способом.\r\nВосстановление может осуществляться с любого компьютерного носителя, включая CD, DVD, жёсткие диски, флеш-память и т. д. Как правило, восстановлению подлежат данные, представляющие определённую ценность.\r\n<span style=\"font-weight: bold;\">Что такое резервное копирование?</span>\r\nРезервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Data_Protection_and_Recovery_Software__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1582,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Barracuda_WAF-as-a-Service.png","logo":true,"scheme":false,"title":"BARRACUDA WAF-as-a-Service","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-waf-as-a-service","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и приложения. Эти атаки можно предотвратить. <br /><span style=\"font-weight: bold;\">С какими проблемами сталкиваются организации в попытках защитить свои приложения и сайты:</span></span>\r\n<ul> <li>Безопасность приложений сложна для развертывания и управления без специальных ресурсов.</li> <li>Непрерывные обновления приложений могут привести к появлению новых уязвимостей.</li> <li>Надежные приложения были разработаны без применения правил безопасного кодирования.</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Почему Barracuda WAF-as-a-Service?</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Построен на проверенной платформе безопасности.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Проверенная на предприятии технология, обеспечивающая всестороннюю защиту от всех обнаруженных OWASP угроз безопасности, атак DDoS и даже самых современных угроз нулевого дня. Проактивная защита ботов обеспечивает постоянную защиту от автоматических атак, веб-соскабливания и грубой атаки.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Упрощенная защита приложений для всех.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda WAF-as-a-Service обеспечивает защиту ваших веб-приложений за считанные минуты благодаря простому 5-шаговому мастеру настройки и множеству готовых шаблонов политики безопасности.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Полный контроль. Неограниченные наборы правил.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Для более продвинутых пользователей Barracuda WAF-as-a-Service предлагает уровень контроля, традиционно зарезервированный только для локальных и общедоступных облачных решений. Точная настройка определенных политик для каждого компонента профиля безопасности каждого приложения.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Автоматическое обнаружение и устранение уязвимостей.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Служба исправления уязвимости Barracuda включена и обеспечивает автоматическое обнаружение и устранение уязвимостей, которые могут быть запланированы, обеспечивая постоянную защиту без каких-либо административных издержек.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Полная видимость с подробными журналами и отчетами.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Получите богатый обзор всех событий и пользователей веб-трафика. Подробные отчеты о соответствии помогают вам легко понять ваш статус безопасности в любой момент времени, имея полную видимость во всем трафике HTTP / S.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Включена защита от несанкционированного DDoS.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки DDoS нарушают доступность сервисов ваших веб-приложений, которые могут оказать значительное влияние на ваш бизнес. Barracuda WAF-as-a-Service защищает весь спектр атак DDoS L3-L7, гарантируя доступность ваших веб-приложений.</span>","shortDescription":"Barracuda WAF-as-a-Service - облачный сервис для защиты веб-приложений и сайтов, размещенных где угодно.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":14,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA WAF-as-a-Service","keywords":"Barracuda, безопасности, WAF-as-a-Service, DDoS, приложения, защиту, могут, уязвимостей","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и прило","og:title":"BARRACUDA WAF-as-a-Service","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Веб-приложения напрямую связаны с данными вашего бизнеса и клиента. Атакующие знают об этом и становятся все более хитрыми в попытках сбить или скомпрометировать веб-сайты и прило","og:image":"https://roi4cio.com/fileadmin/user_upload/Barracuda_WAF-as-a-Service.png"},"eventUrl":"","translationId":1582,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":42,"title":"Межсетевой экран","alias":"mezhsetevoi-ehkran","description":"Межсетевой экран, сетевой экран — программный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.\r\nСреди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами.\r\nНаиболее распространённое место для установки межсетевых экранов — граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов — в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности.\r\nФильтрация трафика осуществляется на основе набора предварительно сконфигурированных правил, которые называются ruleset. Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельного правила. Последовательность правил в наборе существенно влияет на производительность межсетевого экрана. Например, многие межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие. Для таких межсетевых экранов, правила, которые соответствуют наибольшему количеству трафика, следует располагать как можно выше в списке, увеличивая тем самым производительность.\r\nСуществует два принципа обработки поступающего трафика. Первый принцип гласит: «Что явно не запрещено, то разрешено». В данном случае, если межсетевой экран получил пакет, не попадающий ни под одно правило, то он передаётся далее. Противоположный принцип — «Что явно не разрешено, то запрещено» — гарантирует гораздо большую защищённость, так как он запрещает весь трафик, который явно не разрешён правилами. Однако этот принцип оборачивается дополнительной нагрузкой на администратора.\r\nВ конечном счёте межсетевые экраны выполняют над поступающим трафиком одну из двух операций: пропустить пакет далее (allow) или отбросить пакет (deny). Некоторые межсетевые экраны имеют ещё одну операцию — reject, при которой пакет отбрасывается, но отправителю сообщается о недоступности сервиса, доступ к которому он пытался получить. В противовес этому, при операции deny отправитель не информируется о недоступности сервиса, что является более безопасным.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое UTM-система?</span>\r\nUnified threat management (UTM-система, UTM-решение, UTM-устройство, шлюз безопасности) — универсальное устройство, решение в сфере компьютерной безопасности, обеспечивающее мощную комплексную защиту от сетевых угроз. Эта технология появилась примерно в 2004 году как реакция на новые изощренные атаки, с которыми привычные файерволы уже не справлялись. UTM — модификация обыкновенного файервола, продукт «все включено», объединяющий в себе множество функций, связанных с обеспечением безопасности, например: система обнаружения и предотвращения вторжений, межсетевой экран, VPN, антивирус.\r\nТермин UTM был впервые введен компанией IDC, занимающейся изучением мирового рынка информационных технологий и телекоммуникаций. Преимуществом единой системы безопасности является следующее: вместо того, чтобы администрировать множество отдельных устройств, каждое из которых в отдельности выполняет роль антивируса, контент-фильтра, службы предотвращения вторжений (IPS), спам-фильтра и прочих, предлагается единое UTM-устройство с гибкими настройками, охватывающее все вышеописанные функции.\r\n<span style=\"font-weight: bold;\">Программные компоненты</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Firewall</span></span>\r\nКомплексный межсетевой экран обеспечивает защиту от атак как на уровне сети, так и на уровне приложений. Поддержка аутентификации позволяет предоставлять доступ к внутренним ресурсам только санкционированным пользователям, настроить различные права доступа для каждого пользователя. Также поддерживает NAT - трансляцию сетевых адресов, позволяя скрывать внутреннюю топологию сети компании.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IPSEC VPN</span></span>\r\nОбъединяет в себе функции контроля доступа, аутентификации, шифрования для обеспечения простого и быстрого создания безопасных VPN сетей на основе правил маршрутизации или на основе домена шифрования. Возможность безопасного подключения удаленных пользователей, удаленных объектов и сетей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">URL Filtering</span></span>\r\nДанная служба ограничивает возможность посещения сотрудниками нежелательных сайтов. Имеется поддержка большой базы URL-адресов с разбиением на категории по контенту. При желании можно настраивать черные и белые списки на отдельных пользователей или сервера.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Antivirus & Anti-Malware</span></span>\r\nРаботает с протоколами уровня приложений: HTTP, FTP, SMTP и POP3. Осуществляет проверку на вирусы на шлюзе безопасности до их возможного попадания на компьютеры пользователей. Также производит распаковку и сканирование архивированных файлов в режиме реального времени.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Anti-Spam & Email Security</span></span>\r\nОсуществляется блокировка спама на основе проверки репутации IP-адреса, блокировка на основании содержимого, черных и белых списков. Возможно наличие IPS для почты, обеспечивающее защиту от DoS-атак, атак на переполнение буфера. Обеспечивается сканирование содержимого на наличие вредоносного ПО.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Acceleration and Clustering</span></span>\r\nЭтот компонент разработан для повышения производительности межсетевого экрана за счет его разгрузки и повышения пропускной способности, балансировки нагрузки на вычислительные ядра. Балансировка траффика между резервными шлюзами обеспечивает отказоустойчивость и перенаправление трафика при отказе одного из шлюзов сети.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Web Security</span></span>\r\nМониторинг Web-сессий на наличие потенциально исполняемого кода, подтверждение наличия такого кода, идентификация враждебности исполняемого кода, блокирование враждебного кода до достижения им целевого хоста. Возможность сокрытия информации о сервере в HTTP-ответе для предотвращения её получения атакующим.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM.jpg"},{"id":481,"title":"WAF - межсетевой экран приложений","alias":"waf-mezhsetevoi-ehkran-prilozhenii","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в программном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть виртуальным устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":113,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Barracuda_Message_Archiver.png","logo":true,"scheme":false,"title":"BARRACUDA Message Archiver","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-message-archiver","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiver обеспечивает простой доступ ко всем письмам и осуществляет резервное копирование электронной почты, позволяя администраторам быстро находить нужные письма в архиве организации. \r\n\r\nBarracuda Message Archiver обеспечивает хранение электронных писем для удобного поиска. С помощью Barracuda Central продукт постоянно получает обновление сигнатурных баз для проверки архива на наличие вирусов, троянских компонентов. Решение Barracuda Message Archiver контролирует соответствие политикам доступа и обеспечивает расшифровку содержимого новых форматов файлов с целью защиты от потенциально опасных программ. \r\n\r\nBarracuda Message Archiver включает удобный web-интерфейс для управления интегрированным решением. Интерфейс позволяет администраторам централизованно определять, управлять и контролировать настройки архива и правил доступа.\r\n\r\n<span style=\"font-weight: bold;\">Основные возможности:</span>\r\nАрхивирование.\r\nБыстрый обмен сообщениями.\r\nСистема поиска в архиве электронных писем.\r\nУправление политиками.\r\nИспользование инструмента Storage Manager для надежного хранения писем.\r\nОснованный на ролях интерфейс.\r\nСтатистика и генерация отчетов.","shortDescription":"Barracuda Message Archiver - архивация и резервное копирование электронной почты","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":17,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Message Archiver","keywords":"Barracuda, Message, Archiver, обеспечивает, электронной, почты, писем, электронных","description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiv","og:title":"BARRACUDA Message Archiver","og:description":"Barracuda Message Archiver - архивация и резервное копирование электронной почты\r\nBarracuda Message Archiver представляет собой решение для архивации электронной почты, позволяющее эффективно хранить (по индексу) и использовать письма. Barracuda Message Archiv","og:image":"https://roi4cio.com/fileadmin/user_upload/Barracuda_Message_Archiver.png"},"eventUrl":"","translationId":113,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":307,"title":"Архивация данных","alias":"arkhivacija-dannykh","description":"<span style=\"font-weight: bold; \">Архивация данных -</span> это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь.\r\nПрограммы, обеспечивающие архивирование информации корпоративного уровня, предназначены для хранения структурированных и неструктурированных данных компании. Это включает, например, сообщения электронной почты и файлы мультимедиа. Данные могут храниться в помещении на локальных серверах данных или на облачных серверах, или с использованием их комбинации. Эти решения используются во всех подразделениях бизнеса любым сотрудником, поскольку все группы должны архивировать свои данные, как минимум, для целей аудита.\r\n<p class=\"align-center\"><span style=\"font-weight: bold; \">Основные типы архивации:</span></p>\r\n <span style=\"font-weight: bold; \">Обычная/полная архивация.</span> Все выделенные файлы архивируются независимо от значения атрибута архива. После архивации файла атрибут архива сбрасывается. Если затем файл изменяется, включается атрибут архива, показывая, что файл нуждается в архивации.\r\n<span style=\"font-weight: bold; \">Копирующая архивация. </span>Архивирование данных производится независимо от значения атрибута архива. В отличие от обычной архивации атрибут архива не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Разностная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной архинации. Наличие атрибута архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. Но атрибут архива при этом не изменяется. Это позволяет затем выполнять архивацию другого типа.\r\n<span style=\"font-weight: bold; \">Добавочная архивация.</span> Создает архивные копии файлов, которые были изменены со времени последней обычной или добавочной архивации. Атрибут архива показывает, что файл был модифицирован. Только файлы с этим атрибутом будут архивированы. После архивации файлов атрибут архива сбрасывается. Если файл был изменен, для него включается атрибут архива, показывая, что файл требует архивации.\r\n<span style=\"font-weight: bold; \">Ежедневная архивация.</span> Сохраняются файлы, измененные за прошедший день. архивация данных не изменяет атрибутов архива файлов. Вы можете выполнять полную архивацию еженедельно и вдобавок к этому ежедневную, разностную и добавочную архивацию. Вы также можете создать расширенный архивный набор для ежемесячных и ежеквартальных архивов, которые будут включать в себя нерегулярно архивируемые файлы. \r\nЧтобы соответствовать категории «Архивация информации о предприятии», продукт должен:\r\n<ul><li>Хранить как структурированные, так и неструктурированные данные</li><li>Предоставить опции управления данными для архивных данных</li><li>Защитить доступ к архивным данным</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold; \">Что такое программное обеспечение для архивирования?</span></h1>\r\nПрограммное обеспечение для архивирования помогает предприятиям сохранять и быстро извлекать структурированные и неструктурированные данные с течением времени при соблюдении стандартов безопасности и тому подобного. Архивирование файлов может включать изображения, сообщения (например, мгновенные сообщения, сообщения в социальных сетях и т.д.), электронные письма и контент с веб-страниц и социальных сайтов. Удержание совместимых данных может потребовать сохранения данных в их собственной форме и контексте, чтобы их можно было понять.\r\nПрограммное обеспечение для архивации, также называемое Enterprise Information Archiving (EIA), разработано с учетом требований к обнаружению. Это означает, что архив должен быть доступен для поиска, чтобы все сохраненные данные могли быть извлечены с сохранением контекста.\r\nПрограммное обеспечение для архивирования чаще всего является обязательным требованием для банковских учреждений и правительств. Более строгие законы о конфиденциальности означают, что ОВОС стала заботой и для частных корпораций. Программное обеспечение для архивирования будет содержать функции, перекрывающие корпоративный поиск, управление данными и обнаружение электронных данных, а также некоторые функции, общие с ECM.\r\n<h1 class=\"align-center\"><span style=\"font-weight: bold;\">Особенности программного обеспечения для архивирования</span></h1>\r\nВедущие поставщики архивирования корпоративной информации концентрируются на некоторых или предоставляют многие из следующих возможностей:\r\n<ul><li>Соответствовать требованиям законодательства и нормативным требованиям и предоставлять аттестацию (например, GDPR, SEC, FINRA, CFTC и т.д.)</li><li>Обеспечить высокоэффективное и недорогое хранилище для хранения данных</li><li>Унифицированное централизованное хранилище для разнородных источников и неструктурированных данных</li><li>Автоматический поиск и хранение данных с отчетностью</li><li>Защищенные от несанкционированного использования «доказательные» записи о качестве (например, не перезаписываемые)</li><li>Конфигурируемый механизм политики для обеспечения соблюдения корпоративной политики, отраслевого стандарта или нормативных требований</li><li>Автоматизированная система классификации данных, которые будут сохраняться или отбрасываться в зависимости от важности</li><li>Применять метаданные для облегчения поиска, категоризации, контроля и обнаружения</li><li>Контроль доступа, поддерживающий ролевые требования, биометрию и т.д.</li><li>Детальные правила хранения для архивирования контента столько времени, сколько необходимо</li><li>Самообслуживание сотрудников, поиск и генерация отчетов, с журналом доступа</li><li>Ежедневная сверка отчетов для проверки сбора данных</li><li>Резервная, защищенная от сбоев или сторонняя проверенная целостность хранилища</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/Archiving_Software.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1906,"logoURL":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png","logo":true,"scheme":false,"title":"BARRACUDA PhishLine","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-phishline","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<p>Борьба с фишингом и другими потенциально разрушительными атаками, которые могут проскользнуть через шлюзы безопасности. Эти развивающиеся и сложные методы атаки, предназначенные для обмана сотрудников, подвергают ваш бизнес риску потери данных, финансового мошенничества и воздействия. Превратите сотрудников в слой защиты с помощью Barracuda PhishLine. С PhishLine вы защищаетесь от всех угроз социальной инженерии с помощью непрерывного моделирования и обучения сотрудников. Познакомьте их с новейшими методами атак и научите их распознавать тонкие подсказки и помогать остановить мошенничество с электронной почтой, потерю данных и ущерб бренду. Внедрите обучение в свои повседневные бизнес-процессы с помощью специальных симуляций, которые проверяют и усиливают хорошее поведение.</p>\r\n<p>Только PhishLine помогает вам защититься от целого ряда угроз с помощью запатентованных симуляторов атак с высокой степенью изменчивости для нескольких векторов, включая фишинг, мошенничество, хищение и обнаружение физических носителей.</p>\r\n<p>Barracuda PhishLine обучает пользователей понимать и правильно реагировать на новейшие методы фишинга, распознавать тонкие фишинговые подсказки и предотвращать мошенничество с электронной почтой, потерю данных и повреждение бренда. Это превращает сотрудников в мощную линию защиты от фишинговых атак.</p>\r\n<p>Это универсальное масштабируемое облачное SaaS-решение включает в себя сотни шаблонов электронной почты и целевых страниц, которые обновляются с учетом тенденций угроз. Уровень обучения и геймификации делают его более эффективным, привлекая сотрудников.</p>\r\n<p><span style=\"font-weight: bold;\">Обучение фишингу</span></p>\r\n<p>Barracuda PhishLine использует передовые автоматизированные образовательные технологии, которые включают обучение на основе моделирования, непрерывное тестирование, мощные отчеты для администраторов и активное реагирование на инциденты.</p>\r\n<p><span style=\"font-weight: bold;\">Симуляция фишинга</span></p>\r\n<p>Симулированные фишинговые атаки постоянно обновляются, чтобы отражать самые последние и наиболее распространенные угрозы. Моделирование не ограничивается электронной почтой, но также включает в себя атаки с использованием голоса, SMS и переносных носителей (USB-флешки). Шаблоны позволяют настраивать симуляции.</p>\r\n<p><span style=\"font-weight: bold;\">Фишинговая отчетность</span></p>\r\n<p>Barracuda Phishline предоставляет расширенные инструменты анализа и отчетности, которые позволяют вам определить, насколько эффективны ваши тренировки и как пользователи реагируют на реальные фишинговые атаки, которые могут пробиться сквозь другие средства защиты.</p>\r\n<p><span style=\"font-weight: bold;\">Запатентованная симуляция</span></p>\r\n<p>Запатентованная система моделирования атак PhishLine обучает ваших сотрудников обнаруживать угрозы электронной почты, которые могут скомпрометировать данные и привести к финансовым потерям и потере репутации. A/ B-тесты не позволяют пользователям получать повторяющиеся симуляции.</p>\r\n<p><span style=\"font-weight: bold;\">Портфель полной защиты электронной почты</span></p>\r\n<p>PhishLine является частью портфеля комплексной защиты электронной почты Barracuda, обеспечивая действительно всестороннюю защиту электронной почты.</p>\r\n<p><span style=\"font-weight: bold;\">Кураторский контент</span></p>\r\n<p>PhishLine Content Center Marketplace™ предоставляет десятки шаблонов моделирования, целевых страниц, опросов для оценки рисков и другой обучающий контент. Новый, настраиваемый контент добавляется ежедневно, чтобы отражать текущие тенденции угрозы.</p>\r\n<p><span style=\"font-weight: bold;\">Gamification</span></p>\r\n<p>PhishLine повышает заинтересованность пользователей в геймификации. Видео, инфографика, информационные бюллетени и другие материалы дополняют основную подготовку.</p>\r\n<p><span style=\"font-weight: bold;\">Уровневые программы</span></p>\r\n<p>По мере прохождения сотрудниками программы обучения содержание постоянно меняется, что заставляет их постоянно улучшать свои навыки обнаружения фишинга и составления отчетов.</p>\r\n<p><span style=\"font-weight: bold;\">Консьерж-сервис PhishLine (необязательно)</span></p>\r\n<p>PhishLine Concierge - это дополнительная служба, которая выполняет сложную задачу по определению, настройке, выполнению и анализу ваших кампаний по моделированию для выделенного консультанта, чтобы минимизировать затраты ресурсов.</p>","shortDescription":"Barracuda PhishLine - борьба с фишингом и симуляцией - остановите мошенничество с электронной почтой, потерю данных и их повреждение","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":9,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA PhishLine","keywords":"","description":"<p>Борьба с фишингом и другими потенциально разрушительными атаками, которые могут проскользнуть через шлюзы безопасности. Эти развивающиеся и сложные методы атаки, предназначенные для обмана сотрудников, подвергают ваш бизнес риску потери данных, финансового ","og:title":"BARRACUDA PhishLine","og:description":"<p>Борьба с фишингом и другими потенциально разрушительными атаками, которые могут проскользнуть через шлюзы безопасности. Эти развивающиеся и сложные методы атаки, предназначенные для обмана сотрудников, подвергают ваш бизнес риску потери данных, финансового ","og:image":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png"},"eventUrl":"","translationId":1906,"dealDetails":{"avgPartnerDiscount":0,"dealProtection":1,"avgDealSize":27240,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1908,"logoURL":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png","logo":true,"scheme":false,"title":"BARRACUDA Sentinel","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-sentinel","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите целевые атаки до того, как они достигнут ваших пользователей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки с олицетворением электронной почты обманывали отдельных лиц, отправляя банковские переводы и конфиденциальную информацию о клиентах и сотрудниках злоумышленникам, которые олицетворяют своего генерального директора, босса или доверенного коллегу. Barracuda Sentinel использует искусственный интеллект и глубокую интеграцию с Office 365, чтобы остановить эти атаки до того, как они достигли вашего почтового сервера, а также обнаружил угрозы, уже находящиеся в вашем почтовом ящике.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Преимущества Barracuda Sentinel</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите атаки</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Традиционные фильтры электронной почты располагаются перед вашим почтовым сервером, поэтому они не видят угрозы уже в вашем почтовом ящике. Sentinel работает изнутри O365 и использует искусственный интеллект для обнаружения признаков фишинга копья и захвата учетной записи.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Защитите свой бизнес от захвата счета</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Принятие учетной записи является новой угрозой для бизнес-данных. Sentinel обнаруживает попытки захвата аккаунта и блокирует атаки по электронной почте, запущенные из скомпрометированных учетных записей.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Защитите свою репутацию и прекратите мошенничество с доменом</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Не позволяйте хакерам выдавать себя за ваш домен, чтобы запускать атаки по электронной почте. Sentinel защищает ваш бренд и репутацию благодаря упрощенной отчетности и анализу DMARC.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Выявление и защита лиц с высоким уровнем риска</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Sentinel использует машинное обучение для автоматической идентификации людей в вашей организации, которые, скорее всего, будут нацелены.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Часть полной платформы защиты электронной почты</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">С выпуском Total Protection Protection Sentinel объединяется с Barracuda Essentials и PhishLine для полного обеспечения безопасности электронной почты, архивирования и защиты данных.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Sentinel обнаруживает угрозы, которые шлюзы безопасности электронной почты не могут обнаружить</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Sentinel обнаруживает угрозы, которые традиционные системы защиты электронной почты не могут. Он напрямую интегрируется с API-интерфейсами Microsoft Office 365 для обнаружения атак, поступающих как из внутренних, так и из внешних источников, включая угрозы, которые уже могут быть в вашем почтовом ящике. Он использует искусственный интеллект для обнаружения признаков злонамеренного намерения и обмана в каждом письме практически без I.T. требуется администрация.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Привлечение корпоративных счетов представляет собой значительную новую угрозу для бизнеса. Хакеры получают доступ к корпоративным учетным записям электронной почты с помощью украденных учетных данных и используют их для запуска последующих целенаправленных атак, внутренних и внешних целей. Учет захвата или атак, возникающих из этих учетных записей, практически невозможно обнаружить, поскольку они не используют методы олицетворения - они исходят из законной учетной записи и, по-видимому, из надежного источника. На самом деле традиционные решения для защиты электронной почты даже не отслеживают внутренний трафик и не имеют возможности остановить атаку, исходящую изнутри.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda Sentinel обнаруживает как попытки захвата аккаунта, так и атаки, запущенные из скомпрометированных учетных записей. Анализируя как исторические, так и входящие данные, Sentinel может идентифицировать аномалии поведения, контента и ссылок в вашей организации, а также помечать и помещать в карантин мошеннические письма. Он также может предотвращать попытки скомпрометировать учетные данные сотрудников, автоматически блокируя целевые фишинг-письма, которые пытаются собрать пароли сотрудников.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold; text-decoration-line: underline;\">Характеристики</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Остановите целевые атаки с помощью ИИ</span>\r\n<ul> <li>Предотвращение фишинга</li> <li>Предотвращение мошенничества с BEC и CEO</li> <li>Обнаружение олицетворения сотрудников</li> <li>Прекратить финализацию нулевого дня</li> <li>Обнаруживать веб-олицетворение</li> <li>Остановить входящий спуфинг</li> <li>Непрерывное обучение</li> <li>Экспорт отчетов</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Прекратите захват аккаунтов с ИИ</span>\r\n<ul> <li>Оповещение о захвате аккаунта</li> <li>Предотвращение проникновения в аккаунт</li> <li>Обнаружение компрометированных писем</li> <li>Удаление электронных писем, отправленных внутри компании</li> <li>Уведомление внешних получателей</li> <li>Блокировка атакующих аккаунтов</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Предотвращение мошенничества домена</span>\r\n<ul> <li>Предотвращение спуфинга доменов третьих сторон</li> <li>Автоматизированная отчетность DMARC</li> <li>Агрегирование и визуализация DMARC</li> <li>Конфигурация DKIM / SPF и устранение неполадок</li> <li>Улучшение электронной почты</li> <li>Поддельные отчеты по электронной почте</li> <li>Обнаружение неправильно настроенных отправителей</li> <li>Защищает бренды клиентов</li> <li>Экспортные отчеты</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Гибкое развертывание на основе API</span>\r\n<ul> <li>Легкая архитектура</li> <li>Моментальная установка</li> <li>Работает с любым шлюзом</li> <li>Историческая оценка</li></ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Фишинг-моделирование</span>\r\n<ul> <li>Проверка осведомленности сотрудников о безопасности</li> <li>80 реальных шаблонов</li> <li>Имитация олицетворения и BEC</li> <li>AI определяет риск сотрудника</li> </ul>","shortDescription":"Barracuda Sentinel - защита на основе искусственного интеллекта от фишинга, захвата аккаунта и компрометации бизнес-почты","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":15,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Sentinel","keywords":"","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите целевые атаки до того, как они достигнут ваших пользователей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки с олицетворе","og:title":"BARRACUDA Sentinel","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Остановите целевые атаки до того, как они достигнут ваших пользователей</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Атаки с олицетворе","og:image":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png"},"eventUrl":"","translationId":1908,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"},{"id":487,"title":"Безопасный Web шлюз","alias":"bezopasnyi-web-shljuz","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1909,"logoURL":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png","logo":true,"scheme":false,"title":"BARRACUDA CloudGen Firewall","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-cloudgen-firewall","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<p><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Barracuda CloudGen Firewall — это семейство межсетевых экранов следующего поколения (NGFW), которые доступны как устройство, ПО или в виде облачного сервиса. Вне зависимости от варианта исполнения, система обеспечивает расширенную безопасность за счет интеграции широкого спектра современных технологий </span><span style=\"font-size:11.0pt; font-family:Verdana; color:black\" lang=\"EN-US\">NGFW</span><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">, включая профилирование приложений, предотвращение вторжений, фильтрацию веб-сайтов, защиту от вредоносного ПО, спама и других киберугроз. Система также обеспечивает контроль доступа к сети.</span> \r\n</p>\r\n<p><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Межсетевые экраны Barracuda CloudGen сочетают в себе механизмы построения надежных и защищенных технологию VPN с интеллектуальным управлением трафиком и возможностью оптимизации маршрутов передачи данных. Это позволяет сократить затраты, увеличить общую доступность сети, улучшить взаимодействие между сайтами и обеспечить бесперебойный доступ к приложениям, размещенным в облаке. Масштабируемое централизованное управление помогает снизить административные издержки в условиях распределенной сети. Облачные </span><span style=\"font-size:11.0pt; font-family:Verdana; color:black\" lang=\"EN-US\">NGFW</span><span style=\"font-size:11.0pt; font-family:Verdana; color:black\" lang=\"EN-US\"> </span><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Barracuda идеально подходят для предприятий со сложной, распределенной сетевой инфраструктурой.</span>\r\n</p>\r\n<p> </p>\r\n<p><b><span style=\"font-size:11.0pt\">Основные</span></b><b><span style=\"font-size:11.0pt\"> </span></b><b><span style=\"font-size:11.0pt\">функции</span></b><b><span style=\"font-size:11.0pt\"> </span></b><b><span style=\"font-size:11.0pt; font-family: Verdana; color:black\">решения</span></b><b><span style=\"font-size:11.0pt; font-family:Verdana; color:black\" lang=\"EN-US\">:</span></b><b><span style=\"font-size:11.0pt\" lang=\"EN-US\"> </span></b></p><ul type=\"disc\"><li><span style=\"font-size: 11.0pt\">Защита от расширенных угроз и уязвимостей нулевого дня (</span><span class=\"acopre\">zero day</span><span style=\"font-size:11.0pt\">).</span></li><li><span style=\"font-size: 11.0pt\">Защита сетей SD-WAN (</span><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Secure SD-WAN</span><span style=\"font-size:11.0pt\">), обеспечение снижения затрат и повышение доступности приложений.</span></li><li><span style=\"font-size: 11.0pt\">Удаленный доступ к VPN для пользователей вне сети — в любое время и в любом месте.</span></li><li><span style=\"font-size: 11.0pt\">Безопасная миграция в общедоступное облако и/или гибридные среды.</span></li><li><span style=\"font-size: 11.0pt\">Безопасное подключение IoT-устройств и промышленных систем управления.</span></li><li>Защита от продвинутых угроз — модуль Barracuda Advanced Threat Protection позволяет идентифицировать и блокировать новые и сложные угрозы, не влияя на производительность сети.</li></ul><p style=\"margin-left:18.0pt\"><span style=\"font-size:11.0pt\"> </span></p>\r\n<p><b><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Безопасная SD-WAN</span></b>\r\n</p>\r\n<p><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Межсетевые экраны Barracuda CloudGen обеспечивают полную защиту сети организации в сочетании со всеми функциями оптимизации и управления, которые сегодня известны как Secure SD-WAN. Помимо прочего обеспечивается моментальное развертывание системы безопасности, динамическое измерение пропускной способности, выбор оптимального сетевого маршрута, защиту данных, технологию оптимизации WAN. VPN-туннели между сайтами могут одновременно использовать несколько восходящих каналов и динамически назначать лучший путь для приложения.</span><span style=\"font-size: 11.0pt\"> Такой подход</span><b><span style=\"font-size:11.0pt; font-family:Verdana; color:black\"> </span></b><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">позволяет обеспечить:</span></p><ul type=\"disc\"><li><span style=\"font-size: 11.0pt\">Балансирование интернет-трафика по нескольким восходящим линиям для минимизации простоев и повышения производительности</span></li><li><span style=\"font-size: 11.0pt\">Автоматическое создание VPN-туннелей </span></li><li><span style=\"font-size: 11.0pt\">Построение VPN по нескольким широкополосным соединениям вместо использования замену IP MPLS</span></li><li><span style=\"font-size: 11.0pt\">До 24 физических восходящих каналов для создания избыточных VPN-туннелей</span></li><li><span style=\"font-size: 11.0pt\">Более быстрый доступ к облачным приложениям, таким как Office 365, путем динамического определения их приоритетности по отношению к некритическому трафику</span></li><li><span style=\"font-size: 11.0pt\">Гарантированный доступ пользователей к критическим приложениям посредством детальных политик</span></li><li><span style=\"font-size: 11.0pt\">Увеличенную полосу пропускания со встроенной функцией сжатия трафика и дедупликацией данных</span></li></ul><p><b><span style=\"font-size:11.0pt; font-family:Verdana; color:black\"> </span></b>\r\n</p>\r\n<p><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Благодаря поддержке технологии SD-WAN Barracuda CloudGen позволяет устанавливать прямые и надежные интернет-соединения для оптимизации сетевого доступа в распределенных корпоративных инфраструктурах, что особенно актуально в случае широкого использования компанией облачных технологий. Технология SD-WAN позволяет существенно сэкономить на организации корпоративных VPN по сравнению с традиционным подходом IP MPLS.</span>\r\n</p>\r\n<p> </p>\r\n<p><b><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Круглосуточная техподдержка </span></b>\r\n</p>\r\n<p><span style=\"font-size:11.0pt\">При выборе технологий безопасности важно, чтобы ваши продукты поддерживались людьми, которые очень серьезно относятся к сетевой безопасности. Barracuda CloudGen круглосуточно поддерживается профессиональной технической командой, в которой работают квалифицированные инженеры по безопасности с огромным опытом, обслуживающие тысячи заказчиков в разных странах. </span></p>","shortDescription":"Barracuda CloudGen Firewal — межсетевой экран следующего поколения (NGFW), доступный как устройство, ПО или как облачный сервис и обеспечивающий широкие возможности масштабирования","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA CloudGen Firewall","keywords":"","description":"<p><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Barracuda CloudGen Firewall — это семейство межсетевых экранов следующего поколения (NGFW), которые доступны как устройство, ПО или в виде облачного сервиса. Вне зависимости от варианта исполн","og:title":"BARRACUDA CloudGen Firewall","og:description":"<p><span style=\"font-size:11.0pt; font-family:Verdana; color:black\">Barracuda CloudGen Firewall — это семейство межсетевых экранов следующего поколения (NGFW), которые доступны как устройство, ПО или в виде облачного сервиса. Вне зависимости от варианта исполн","og:image":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png"},"eventUrl":"","translationId":1909,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1198,"logoURL":"https://roi4cio.com/fileadmin/content/element_wsg_RGB.jpg","logo":true,"scheme":false,"title":"BARRACUDA Web Security Gateway","vendorVerified":0,"rating":"2.00","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-web-security-gateway","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">Barracuda </span><span style=\"color: #555555; font-family: 'Trebuchet MS'; font-size: 14px; text-align: justify;\">Web Security Gateway </span><span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">полностью блокирует шпионские и другие виды вредоносного ПО на компьютерах сотрудников организации без потерь производительности. Barracuda </span><span style=\"color: #555555; font-family: 'Trebuchet MS'; font-size: 14px; text-align: justify;\">Web Security Gateway</span><span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\"> компании Barracuda Networks является мощным интегрированным решением по защите и анализу контента, применимым для всех категорий бизнеса. </span>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda </span>Web Security Gateway <span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">легко устанавливается, обладает интуитивным интерфейсом управления и мониторинга и автоматически обновляется каждый час через сайт Barracuda Central. Для установки решения не требуется дополнительное ПО, изменение настроек сети, также нет необходимости покупать лицензии для каждого дополнительного пользователя при расширении системы.</span></p>\r\n<p style=\"margin: 0px; padding: 3px 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; line-height: 1.6em; text-align: justify;\"><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Barracuda </span>Web Security Gateway<span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\"> сочетает превентивные, реактивные и проактивные меры защиты, обеспечивая полную безопасность сети:</span></p>\r\n<ul style=\"margin: 0px; padding: 7px 0px; outline: 0px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; list-style: none;\"> </ul>\r\n<ul><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Предотвращение загрузки шпионских программ.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Предотвращение загрузки вирусов.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Блокировка доступ к веб-сайтам со шпионским ПО.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Выявление и пресечение доступа шпионского ПО к Интернет.</span></li><li><span style=\"margin: 0px; padding: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; box-sizing: content-box; line-height: 1.6em;\">Полное удаление шпионского ПО.</span></li></ul>","shortDescription":"Barracuda Web Security Gateway - защита web пользователей от несоответствующего контента и вредоносных программ.\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":11,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Web Security Gateway","keywords":"Security, BarracudaWeb, Barracuda, Блокировка, Предотвращение, сети, загрузки, легко","description":"<span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">Barracuda </span><span style=\"color: #555555; ","og:title":"BARRACUDA Web Security Gateway","og:description":"<span style=\"margin: 0px; padding: 0px; outline: 0px; font-size: 14px; font-family: 'Trebuchet MS'; vertical-align: baseline; box-sizing: content-box; color: #555555; text-align: justify; line-height: 1.6em;\">Barracuda </span><span style=\"color: #555555; ","og:image":"https://roi4cio.com/fileadmin/content/element_wsg_RGB.jpg"},"eventUrl":"","translationId":1198,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":548,"title":"Web безопасность - аппаратное обеспечение","alias":"web-bezopasnost-apparatnoe-obespechenie","description":" Устройство web-безопасности - это любая форма серверного устройства, предназначенная для защиты компьютерных сетей от нежелательного трафика. Типы устройств сетевой безопасности:\r\n<span style=\"font-weight: bold;\">Активные устройства</span> блокируют нежелательный трафик. Примерами таких устройств являются брандмауэры, устройства антивирусной проверки и фильтрации контента. Например, если вы хотите убедиться, что вы не получаете бессмысленный спам и другие ненужные проблемы, установка активного устройства может быть хорошей идеей. К активным устройствам относятся устройства антивирусной проверки, которые будут автоматически сканировать всю сеть, чтобы убедиться, что в защищенной сети нет вирусов. Кроме того, существуют устройства веб-фильтрации, а также брандмауэры, цель которых состоит в том, чтобы гарантировать, что только полезный контент и трафик проходят через сеть, а все бессмысленные/вредные данные фильтруются.\r\n<span style=\"font-weight: bold;\">Пассивные устройства обнаруживают и сообщают о нежелательном трафике</span>, например, устройства обнаружения вторжений. Типичные примеры включают устройства обнаружения вторжений, которые устанавливаются, чтобы выяснить, была ли сеть каким-либо образом взломана или нет. Эти устройства обычно работают в фоновом режиме.\r\n<span style=\"font-weight: bold;\">Профилактические устройства</span> сканируют сети и выявляют потенциальные проблемы безопасности (такие как тестирование на проникновение и устройства для оценки уязвимости). Эти устройства, как правило, предназначены для «предотвращения» повреждений сети, заранее выявляя проблемы. Типичные примеры включают устройства, которые используют тестирование на проникновение, а также устройства, которые выполняют оценку уязвимости в сетях.\r\n<span style=\"font-weight: bold;\">Унифицированное управление угрозами (UTM)</span> объединяет функции в одну систему, такие как некоторые брандмауэры, фильтрация контента, веб-кэширование и т. д. Устройства UTM предназначены для предоставления пользователям единого решения всех их сетевых потребностей и устройства для обеспечения безопасности в Интернете. Как видно из названия, эти устройства предоставляют функции всех других сетевых устройств и объединяют их в одно. Эти устройства предназначены для обеспечения нескольких различных параметров безопасности сети в одном пакете, что обеспечивает сети простым решением. Вместо того, чтобы устанавливать четыре разных устройства, пользователи могут легко установить одно и покончить с ним. Рынок UTM-устройств уже превысил отметку в миллиард долларов, что показывает, насколько популярными эти устройства стали среди пользователей сети.\r\nОдин из наиболее популярных и доступных типов инструментов устройства веб-безопасности - аппаратный <span style=\"font-weight: bold;\">кейлоггер</span>. Это устройство расположено скрытно между корпусом и клавиатурой с выходом для корпуса компьютера и входом для клавиатуры. Поскольку стандарты оборудования со временем менялись, аппаратный кейлоггер USB обеспечивает доступ ко многим устройствам.\r\n<span style=\"font-weight: bold;\">Устройство веб-прокси</span> - это в основном оборудование, которое вы используете для управления веб-доступом пользователей. Более того, это тип устройства, которое обрабатывает блокировку или управление подозрительными программами. Обычно он размещается между пользователями сети и всемирной сетью; следовательно, это самое популярное приложение, служащее центральным узлом контроля над использованием Интернета сотрудниками корпорациями и предприятиями. Это промежуточный шлюз, который служит своего рода конечной точкой для онлайн-коммуникаций в сети и способен применять множество основанных на правилах ограничений на интернет-трафик, веб-контент и запросы еще до того, как они станут конечными пользователями.\r\nДругой широко используемый аппаратный инструмент - это <span style=\"font-weight: bold;\">беспроводные антенны</span>. Они могут использоваться для наблюдения за широким спектром беспроводных коммуникаций, включая локальные сети сотовой связи и сети Интернет. Более механические и обычные устройства могут включать в себя отмычки или портативные датчики и чипы для взлома электронных устройств через физическую схему.\r\n<span style=\"font-weight: bold;\">Устройство защищенного веб-шлюза</span> - это решение для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, остановки вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации. Программные и облачные платформы теперь также выполняют эту функцию.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы основные бренды устройств web-безопасности?</span>\r\n<span style=\"font-weight: bold;\">Blue Coat Systems</span>, Саннивейл, штат Калифорния. Blue Coat является частью силовой компании Symantec с 2016 года.\r\n<span style=\"font-weight: bold;\">F5 Networks</span>, поставщик сетевых приложений из Сиэтла, во втором квартале продала около 17,6 млн. долл. США устройств web-безопасности, сообщает NPD.\r\n<span style=\"font-weight: bold;\">SonicWall.</span> По данным NPD, во втором квартале по каналам безопасности SonicWall было продано около 23,5 млн долл. устройств web-безопасности SonicWall.\r\n<span style=\"font-weight: bold; \">Fortinet.</span> По информации NPD, Fortinet, Саннивейл, штат Калифорния, поставщик программного обеспечения для обеспечения безопасности Fortinet, продал около 24,4 млн. долл. США устройств web-безопасности через канал во втором квартале.\r\n<span style=\"font-weight: bold; \">Cisco Systems</span> стала лидером роста в этом квартале, опубликовав за этот период 77,2 миллиона долларов продаж сетевых устройств безопасности, превзойдя итоговый показатель за аналогичный период прошлого года в 62,3 миллиона долларов примерно на 24 процента, согласно NPD.\r\n<span style=\"font-weight: bold; \">Palo Alto Networks.</span> Согласно отчету NPD, Palo Alto Networks продавала устройства сетевой безопасности за квартал в размере 94,2 млн. долл. США и стала самым продаваемым брендом устройств web-безопасности во втором квартале.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_security_Appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":485,"title":"Web безопасность","alias":"web-bezopasnost","description":"Подавляющее большинство причин взломов сайтов приходиться на не вовремя обновленные плагины, темы и сам движок, а также при использовании «пиратских» компонентов.\r\nПутей взлома вашего веб сайта существуют множество. Как правило, сайты не взламываются целенаправленно. Современный веб сайт состоит из множества сложных программных компонентов. Хакеры используют скрипты которые сканируют сайты на наличие уязвимостей. В интернете существуют тысячи вирусов-ботов, которые сканируют миллионы сайтов в день, взламывают интернет ресурсы.\r\nУчитывая производительность сканирования при незащищенности системы – взлом вашего сайта это только вопрос времени. Ваш веб-сайт взломали, что дальше? Использование вашего сайта для кражи конфиденциальной информации один из самых плохих вариантов развития событий. В основном же со взломанного сайта рассылается спам, генерируется «черный» трафик для продажи, заражаются компьютеры посетителей. В результате поисковые системы запрещают доступ к сайту для пользователей, оповещая о том, что сайт инфицирован, посещаемость сайта падает до нуля, теряются позиции в поисковых системах или же ваш сайт исключается из поиска.\r\nФактически до полного восстановления и выведения сайта из черного списка поисковиков – ваш веб сайт представляет угрозу для посетителей. Возможен еще более плохой сценарий — ни владелец, ни посетители не знают о том что сайт взломан, вредоносная программа (вирус) заражает устройства посетителей (персональный компьютер, мобильные устройства) скрыто ворует данные (логины, пароли, данные кредитных карт), перенаправляет их на фишинговые сайты и т. д. В итоге — вы потеряли время, деньги, репутацию и доверие клиентов, а возможно и потеряли клиентов, понесли прямые и потенциальные финансовые потери (особенно если у вас интернет торговля или онлайн услуги) только потому, что не придали значение или проигнорировали необходимость сопровождения вашего бизнес инструмента в сети. После того, как взлом обнаружен, необходимо потратить время на поиски специалистов, которые не воспользуются вашей ситуацией и проведут все работы без завышения цены. Необходимо вложить средства на продвижение сайта. А в некоторых случаях и на новое доменное имя.\r\nКак обеспечить безопасность сайта? Примерно 75% взломов приходится на веб атаки. Таким образом, три четвертых безопасности приходиться на правильные настройки и своевременное обновление CMS, скриптов и модулей.\r\nПервый и главный принцип обеспечения безопасности вашего сайта закладывается еще до создания веб ресурса это выбор надежной платформы, библиотек. Следующий этап — правильная настройка, Второй не менее важный принцип — своевременное обновления библиотек и модулей. Всегда существует вероятность, что в коде были допущены ошибки и присутствуют уязвимости. С выходом новых версий ошибки устраняются и закрываются уязвимости.\r\nПоэтому своевременное обновление версий движка и всех его модулей, библиотек — минимизирует вероятность взлома. При обновлении важно знать перечень изменений и выяснить совместимость новых версии, чтобы обновления не привели к ошибкам в работе сайта или его остановке. Также важно использование сервисов фильтрации трафика, что значительно снижает успех веб атак.\r\nВажно помнить, что остается 25% взломов сайтов не по причине веб атак. Для примера — это утечка доступов с необходимыми привилегиями. Поэтому проверка безопасности веб ресурса является неотъемлемой часть сопровождения. Если ваш проект пользуется услугами сопровождения и он, не важно по какой причине, пострадал от взлома – то ущерб будет всегда значительно меньшим, а время на восстановление минимальным.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое Web-безопасность?</span>\r\nWeb-безопасность – комплексное решение, предназначенное для обеспечения безопасности сайтов и соответствия информационных систем, функционирующих на базе веб-технологий, требованиям законодательства в области информационной безопасности.\r\n<span style=\"font-weight: bold; \">Актуальность вопроса</span>\r\nВеб-технологии все стремительнее и глубже проникают в самые разнообразные сферы деятельности организаций. Вместе с тем расширяется и спектр возможных направлений атак и угроз безопасности информации. Веб приложения, находясь в открытом доступе через сети связи общего пользования, все чаще становятся ключевой целью нарушителей (злоумышленников) и являются одним из наиболее уязвимых узлов организации. В то же самое время веб-приложения могут являться плацдармом для реализации дальнейших атак на целевую систему. Исследования различных крупных вендоров в области информационной безопасности служат тому подтверждением. Согласно списку OWASP TOP-10, к самым опасным уязвимостям веб-приложений 2017 года относятся:\r\n<ul><li>Внедрение кода</li><li>Некорректная аутентификация и управление сессией</li><li>Утечка чувствительных данных</li><li>Внедрение внешних XML- сущностей (XXE)</li><li>Нарушение контроля доступа</li><li>Небезопасная конфигурация</li><li>Межсайтовый скриптинг (XSS)</li><li>Небезопасная десериализация</li><li>Использование компонентов с известными уязвимостями</li><li>Отсутствие журналирования и мониторинга</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы преимущества Web-безопасности?</span>\r\n<ul><li>Гибкое индивидуальное решение, соответствующее современным реалиям киберугроз</li><li>Контроль защищенности веб-приложения</li><li>Своевременное реагирование на инциденты и атаки</li><li>Систематизация опыта решения вопросов информационной безопасности в государственных органах всех уровней</li><li>Импортонезависимые технологии</li><li>Соответствие требованиям законодательства РФ</li><li>Техническая поддержка</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/security-web-application-security.png"},{"id":25,"title":"Web фильтрация","alias":"web-filtracija","description":" Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold; \">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic; \">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic; \">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic; \">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic; \">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold; \">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold; \">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold; \">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering.png"},{"id":487,"title":"Безопасный Web шлюз","alias":"bezopasnyi-web-shljuz","description":" Безопасный веб-шлюз - это тип решения безопасности, которое предотвращает проникновение незащищенного трафика во внутреннюю сеть организации. Он используется предприятиями для защиты своих сотрудников/пользователей от доступа и заражения вредоносным веб-трафиком, веб-сайтами и вирусами/вредоносными программами. Это также обеспечивает реализацию и соблюдение нормативной политики организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Как правило, оно реализуется через аппаратное / программное устройство шлюза / приложение, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасные веб-шлюзы появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.","materialsDescription":" <span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз, на первый взгляд, в безобидные или выглядящие профессионально веб-сайты. Эти поддельные сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя/не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1199,"logoURL":"https://roi4cio.com/fileadmin/user_upload/barracuda-load-balancer.png","logo":true,"scheme":false,"title":"BARRACUDA Load Balancer","vendorVerified":0,"rating":"2.00","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-load-balancer","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя балансировку трафика и ІР5. Данное решение предоставляет распределение трафика между многочисленными серверами, и систему отказоустойчивости в случае поломки одного из них.\r\n<h3>Отказоустойчивость и масштабируемость</h3>\r\nВ сетях с большой нагрузкой, Barracuda Load Ballancer может распределять трафик, основываясь на нескольких алгоритмах, включая списки соединений, распределение по нагрузке и круговое распределение.\r\nДля приложений, требующих постоянного соединения, Barracuda Load Ballancer может управлять состоянием используя ІР адрес клиента и кукисы. В случае отказа в работе сервера или приложения Barracuda Load Ballancer автоматически перенаправляет трафик к другому серверу для обеспечения постоянной работы. Для устранения риска отказа в работе Barracuda Load Ballancer, два оборудования могут быть установлены в актив/пассив.\r\n<h3>Ускорение</h3>\r\nBarracuda Load Balancer является идеальным для оптимизации производительности приложений. Он переносит с сервера транзакции, требующие большого объема вычислений, сохраняя ресурсы для приложений. В дополнение, функции оптимизации, такие как кэширование, сжатие и объединение пула TCP, позволяют ускорить оставку приложений и обеспечить масштабируемость.\r\n<h3>Доступность</h3>\r\nИспользуя проверки общего состояния и производительности, Barracuda Load Balancer распределяет трафик в целях эффективного использования ресурсов сервера и использует автоматическое включение резерва сервера для обеспечения высокой доступности. Глобальное серверное распределение нагрузок позволяет обеспечить избыточность на множестве сайтов, увеличивая доступность, и ускоряя восстановление после аварийного сбоя.\r\n<h3>Управление</h3>\r\nМаршрутизация и перезапись содержания позволяют осуществлять полное управление трафиком приложений и индивидуальную доставку приложений в зависимости от пользователя, региона и или устройства. Механизмы управления клиентами дают администраторам возможность регулировать запросы для обеспечения доступности приложения даже в периоды предельной интенсивности трафика.\r\n<h3>Безопасность</h3>\r\nБезопасность приложений, обеспечиваемая Application Security, предоставляет высочайший уровень защиты от потерь данных, DDoS, и всех известных атак на уровне приложений. Автоматические обновления обеспечивают комплексную безопасность от существующих и возникающих угроз 7 Уровня, таких как межсайтовый скриптинг (XSS), внедрение SQL-кода (SQLi), и подделка межсайтовых запросов (CSRF).","shortDescription":"Barracuda Load Balancer - aвтоматическая балансировка различного рода трафика","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":15,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Load Balancer","keywords":"Load, Barracuda, приложений, Ballancer, распределение, трафика, сервера, Balancer","description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя б","og:title":"BARRACUDA Load Balancer","og:description":"Barracuda Load Balancer - мощное и простое в использовании решение по распределению сетевого трафика между серверами. Разработанный для достижения отказоустойчивости, Barracuda Load Ballancer - это простое в использовании решение, включающее в себя б","og:image":"https://roi4cio.com/fileadmin/user_upload/barracuda-load-balancer.png"},"eventUrl":"","translationId":1199,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":321,"title":"Балансировка и автоматизированное управление нагрузкой","alias":"balansirovka-i-avtomatizirovannoe-upravlenie-nagruzkoi","description":"","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Workload_Scheduling_and_Automation_Software.png"},{"id":491,"title":"Автоматизация датацентров","alias":"avtomatizacija-datacentrov","description":" Автоматизация центра обработки данных - это процесс управления и автоматизации рабочих процессов и процессов в центре обработки данных.\r\nЭто позволяет автоматизировать большую часть операций центра обработки данных, управления, мониторинга и обслуживания, которые в противном случае выполняются вручную операторами.\r\nАвтоматизация центра обработки данных в основном осуществляется с помощью комплексного программного решения для автоматизации центра обработки данных, которое обеспечивает централизованный доступ ко всем или большинству ресурсов центра обработки данных.\r\nКак правило, автоматизация центра обработки данных позволяет автоматизировать задачи управления серверами, сетью и другими центрами обработки данных.\r\nНекоторые особенности решения для автоматизации центра обработки данных включают в себя:\r\n<ul><li>Создание и автоматиззация всех задач планирования и мониторинга ЦОД.</li><li>Обеспечение понимания центра данных в узлах сервера и их конфигурациях.</li><li>Автоматизация рутинных процессов, такие как исправление, обновление и создание отчетов.</li><li>Соответствие центров обработки данных и элементов управления стандартам и политикам.</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Почему автоматизация дата-центров важна?</span>\r\nОгромный рост данных и скорость, с которой предприятия работают сегодня, означают, что ручной мониторинг, устранение неполадок и исправление слишком медленны, чтобы быть эффективными и могут подвергать риску предприятия. Автоматизация может сделать операции второго дня практически автономными. В идеале поставщик центра обработки данных должен иметь доступ API к инфраструктуре, что позволяет ему взаимодействовать с публичными облаками, чтобы клиенты могли переносить данные или рабочие нагрузки из облака в облако. Автоматизация центра обработки данных в основном обеспечивается с помощью программных решений, которые предоставляют централизованный доступ ко всем или большинству ресурсов центра обработки данных. Традиционно такой доступ позволяет автоматизировать управление хранилищем, серверами, сетью и другими центрами обработки данных.\r\nАвтоматизация центра обработки данных чрезвычайно важна, поскольку она высвобождает время вычислений для человека и:\r\n<ul><li>Обеспечивает понимание серверных узлов и конфигураций</li><li>Автоматизирует рутинные процедуры, такие как исправление, обновление и создание отчетов.</li><li>Производит и программирует все задачи планирования и мониторинга ЦОД</li><li>Обеспечивает процессы и контроль центра обработки данных в соответствии со стандартами и политиками</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Datacenter_Automation.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":115,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Barracuda_Email_Security_Gateway.png","logo":true,"scheme":false,"title":"BARRACUDA Email Security Gateway","vendorVerified":0,"rating":"2.40","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-email-security-gateway","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Security Gateway – интегрированный программно-аппаратный комплекс, обеспечивающий функциональность и простоту использования для всех категорий бизнеса. Данное решение характеризует совершенно новый подход к защите от спама.\r\n<span style=\"font-weight: bold;\">Преимущества решения:</span>\r\n<ul> <li>Комплексная защита от всех известных на сегодняшний день атак на email.</li> <li>Возможности управления индивидуальными настройками фильтрации для конечных пользователей.</li> <li>Web-консоль с интуитивно понятным интерфейсом, обеспечивающая упрощённое централизованное управление.</li> <li>Масштабируемость – возможность обслуживания сети предприятий различного масштаба (от самых мелких организаций до крупнейших корпораций).</li> </ul>","shortDescription":"Barracuda Email Security Gateway - мощная защита от спама и вирусов.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":10,"sellingCount":1,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA Email Security Gateway","keywords":"Barracuda, Email, Gateway, Security, спама, всех, защита, вирусов","description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Se","og:title":"BARRACUDA Email Security Gateway","og:description":"Barracuda Email Security Gateway - мощная защита от спама и вирусов. Barracuda Email Security Gateway представляет собой мощный, функциональный и, в то же время, максимально удобный инструмент защиты информационных систем от вирусов и спама. Barracuda Email Se","og:image":"https://roi4cio.com/fileadmin/user_upload/Barracuda_Email_Security_Gateway.png"},"eventUrl":"","translationId":115,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":38,"title":"Шлюз безопасности электронной почты"}],"testingArea":"","categories":[{"id":554,"title":"Безопасность почтовых систем - аппаратное обеспечение","alias":"bezopasnost-pochtovykh-sistem-apparatnoe-obespechenie","description":" Устройства защиты сообщений - это категория, ориентированная на защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое безопасность сообщений?</span>\r\nMessaging Security - это устройство с программой, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама.</span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png"},{"id":41,"title":"Антиспам","alias":"antispam","description":"<span style=\"font-weight: bold;\">Антиспам</span> — это программа для определения и фильтрации нежелательных электронных сообщений, которые могут поступать через корпоративные почтовые серверы и публичные сервисы электронной почты. Чаще всего под спамом понимается массовая рассылка рекламы, однако злоумышленники отправляют и личные сообщения пользователям, которые не желают получать подобную информацию.\r\nВ каждой системе, которая предполагает общение пользователей, всегда существует проблема спама, или массовой рассылки непрошеных писем, которая решается с помощью <span style=\"font-weight: bold;\">антиспам системы.</span> Антиспам система устанавливается для отлавливания и фильтрации спама на разных уровнях. Контроль и идентификация спама актуальны на корпоративных серверах, которые поддерживают работу корпоративной почты, здесь антиспам система фильтрует спам еще на сервере, до попадания его в почтовый ящик.\r\nСуществует много программ, которые помогают справиться с этой задачей, однако не все они одинаково полезны. Основной задачей таких программ является прекращение пересылки непрошеных писем, однако методы расценивания и пресечения таких действий могут принести не только пользу, но и ущерб для Вашей организации. Так, в зависимости от правил и политики почтовых серверов, Ваш сервер, или даже домен, может быть внесен в «черный список» и через него будет ограничена передача писем, причем Вы можете быть об этом даже не предупреждены.\r\nОсновные виды установки и использования антиспам систем:\r\n<ul><li>установка специализированного оборудования, шлюза, которое занимается фильтрацией почты еще до попадания на сервер;</li><li>использование внешних антиспам систем для анализа писем и контента;</li><li>настройка антиспам системы с возможностью обучения на сам почтовый сервер;</li><li>установка программы фильтрации спама на компьютер клиента.</li></ul>","materialsDescription":"<h1 class=\"align-center\"> <span style=\"font-weight: bold;\">Технологии антиспам-фильтрации:</span></h1>\r\n<span style=\"font-weight: bold;\">Эвристический анализ. </span>Чрезвычайно сложная высокоинтеллектуальная технология эмпирического анализа всех частей сообщения: поля заголовка, тела сообщения и т.д. Анализируется не только само сообщение, но и, в случае наличия, вложение к нему. Эвристический анализатор постоянно совершенствуется, к нему непрерывно добавляются новые правила. Он работает «на опережение» и позволяет распознавать еще неизвестные разновидности спама нового поколения до выпуска соответствующего обновления. \r\n<span style=\"font-weight: bold;\">Фильтрация противодействия.</span> Это одна из наиболее передовых и эффективных технологий антиспама. Она заключается в распознавании уловок, к которым прибегают спамеры для обхода антиспам-фильтров. \r\n<span style=\"font-weight: bold;\">Анализ на основе HTML - сигнатур.</span> Сообщения, в состав которых входит HTML-код, сопоставляются с образцами HTML-сигнатур в библиотеке антиспама. Такое сравнение, в сочетании с имеющимися данными о размерах типичных для спама изображений, защищает пользователей от спам-сообщений с HTML-кодом, в которые часто включаются онлайн-изображения. \r\n<span style=\"font-weight: bold;\">Технология детектирования спама по конвертам сообщений.</span> Детектирование подделок в «штемпелях» SMTP-серверов и в других элементах заголовков почтовых сообщений – новейшее направление развития методов борьбы со спамом. Адресу отправителя электронного сообщения нельзя доверять, так как злоумышленники могут с легкостью его подделать. Фальшивые письма содержат далеко не только спам. Это могут быть мистификации или средства давления на персонал, например, анонимки и даже угрозы. Технологии различных антиспам-систем позволяют выявлять поддельные адреса и не пропускать такие сообщения. Соответственно, обеспечена не только экономия трафика, но и защита сотрудников от получения поддельных писем, которые могут подтолкнуть их к непредсказуемым действиям. \r\n<span style=\"font-weight: bold;\">Семантический анализ.</span> С его помощью слова и словосочетания в сообщениях сравниваются с типичной для спама лексикой. Сравнение производится по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы. \r\n<span style=\"font-weight: bold;\">Антискамминг-технология.</span> Скамминг-сообщения (а также фарминг-сообщения – один из видов скамминга) – пожалуй, самая опасная разновидность спама. К их числу относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. \r\n<span style=\"font-weight: bold;\">Фильтрация технического спама.</span> Автоматические уведомления электронной почты – bounce-сообщения – предназначены для информирования пользователей о сбое в работе почтовой системы (например, о недоставке письма адресату). Аналогичные сообщения могут использовать и злоумышленники. Так, под видом технического уведомления на компьютер может проникнуть компьютерный червь или обыкновенный спам. ","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam.png"},{"id":483,"title":"Безопасность почтовых систем","alias":"bezopasnost-pochtovykh-sistem","description":"Безопасность обмена сообщениями - это подкатегория унифицированного управления угрозами (UTM), ориентированная на защиту и защиту коммуникационной инфраструктуры организации. Каналы связи могут включать программное обеспечение электронной почты, приложения для обмена сообщениями и платформы обмена мгновенными сообщениями в социальных сетях. Этот дополнительный уровень безопасности может помочь защитить устройства и блокировать более широкий спектр атак вирусов или вредоносных программ.\r\nБезопасность обмена сообщениями помогает обеспечить конфиденциальность и подлинность методов связи организации. Конфиденциальность относится к тому, чтобы убедиться, что только предполагаемые получатели могут читать сообщения, а подлинность относится к проверке личности каждого отправителя или получателя.\r\nЧасто злоумышленники стремятся получить доступ ко всей сети или системе путем проникновения в инфраструктуру обмена сообщениями. Реализация надлежащей безопасности обмена сообщениями может минимизировать вероятность утечки данных и кражи личных данных.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое безопасность сообщений?</span>\r\nMessaging Security - это программа, которая обеспечивает защиту инфраструктуры обмена сообщениями компаний. Программы включают в себя защиту от спама на основе репутации IP-адресов, защиту от спама на основе шаблонов, определяемые администратором списки запрещенных / разрешенных сообщений, почтовый антивирус, обнаружение вредоносного ПО в течение часа и предотвращение вторжения в электронную почту.\r\n<span style=\"font-weight: bold;\">Шесть измерений всесторонней безопасности обмена сообщениями</span>\r\n<ul><li><span style=\"font-weight: bold;\">Защита от спама в IP-репутации.</span> Проверяет каждый запрос на соединение электронной почты с базой данных IP-адресов, чтобы определить, является ли отправитель законным или известным отправителем спама и вредоносным ПО. Если отправитель распознается, нежелательно, чтобы программа безопасности обмена сообщениями разорвала соединение до того, как сообщение будет принято.</li><li><span style=\"font-weight: bold;\">Антиспам на основе шаблонов</span> использует запатентованный алгоритм для создания подписи сообщений электронной почты в виде отпечатков пальцев. Когда приходит сообщение, его шаблон рассчитывается и сравнивается с базой данных, чтобы определить, соответствует ли сообщение известному шаблону электронной почты. Этот подход обеспечивает независимую от содержимого защиту и блокирует спам, не просматривая никакого реального содержимого сообщения.</li><li><span style=\"font-weight: bold;\">Блокировать/разрешать список анти-спама. </span> Администраторы могут создавать список IP-адресов или доменов, которые они хотели бы заблокировать или разрешить. Этот метод гарантирует, что доверенным источникам явно разрешено, а нежелательным источникам явно отказано в доступе.</li><li><span style=\"font-weight: bold;\">Почтовый антивирус.</span> Этот уровень защиты блокирует широкий спектр известных вирусов и атак вредоносных программ.</li><li><span style=\"font-weight: bold;\">Защита от вредоносного ПО в нулевой час.</span> Анализируя большое количество сообщений, выявляются вспышки и соответствующие сообщения. Эти шаблоны сообщений затем помечаются как вредоносные, предоставляя информацию о данной атаке. С этой информацией вспышки блокируются до того, как подпись может стать доступной, защищая сеть в критический период развития атаки.</li><li><span style=\"font-weight: bold;\">SmartDefense Email IPS.</span> Программа безопасности обмена сообщениями использует SmartDefense Email IPS для предотвращения атак, направленных на инфраструктуру обмена сообщениями. Такие атаки направлены на получение доступа к защищенной сети, разрушение части инфраструктуры обмена сообщениями или использование инфраструктуры обмена сообщениями в качестве ресурса для запуска новых атак.</li></ul>\r\n<span style=\"font-weight: bold;\">Характеристики безопасности обмена сообщениями</span>\r\n<ol><li>Защита от продвинутого спама, такого как спам на основе изображений и многоязычный.</li><li>Антивирусная защита благодаря сочетанию обнаружения на нулевом уровне и на основе сигнатур.</li><li>Решение UTM для Messaging Security, которое не зависит от содержимого и языка.</li><li>Усовершенствованный сервис IP-репутации в реальном времени.</li><li>Блокировка электронной почты во время сеанса (электронные письма проверяются и блокируются во время исходного сеанса SMTP/POP3).</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Messaging_Security.png"},{"id":469,"title":"Шлюз безопасности электронной почты","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":"<span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway.jpg"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1399,"logoURL":"https://roi4cio.com/fileadmin/user_upload/baracuda_networks.png","logo":true,"scheme":false,"title":"BARRACUDA NextGen Firewall (NGFW)","vendorVerified":0,"rating":"3.00","implementationsCount":4,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-nextgen-firewall-ngfw","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения администрирования сетевых операций. Помимо мощного межсетевого экрана и VPN-технологий, Barracuda NG Firewall объединяет в себе универсальный набор технологий межсетевого экрана следующего поколения, в том числе профилирование приложений по технологии Layer 7, предотвращение проникновений, веб-фильтр, анти-вирус, анти-спам и управление сетевым доступом.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px; font-weight: bold;\">Централизованное управление по всему предприятию</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Имея широкую линейку аппаратных моделей, способных удовлетворить потребности небольших филиалов и крупных головных офисов и датацентров, а также благодаря предложению соответствующих виртуальных устройств, межсетевой экран Barracuda NG Firewall может быть развернут по всему предприятию. Центр управления Barracuda NG Firewall дает возможность централизованого управления процедурами безопасности, контроля содержимого и трафика посредством единого интерфейса. Это предоставляет ряд преимуществ, в том числе:</span>\r\n\r\n<ul> <li>Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию</li> <li>Оперативный учет и подготовка отчетов для множества шлюзов</li> <li>Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети</li> <li>Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети</li> </ul>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Barracuda NG Firewall обладает возможностями интеллектуального управления межсайтового трафика, оптимизирующими доступность и эффективность использования глобальной вычислительной сети. Администратор контролирует маршрутизацию прикладного уровня и определение приоритета трафика по нескольким соединениям, туннелям и условиям передачи трафика. Поддерживаемые типы соединений охватывают выделенные линии связи, xDSL, беспроводные мобильные сети по технологии 3G, а также любые иные типы соединений, построенных с использованием медной или оптической сети Ethernet.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Центр управления Barracuda NG Firewall дает возможность устранять угрозы и уменьшает расходы на администрирование мониторинга всех файрволов на предприятии.</span>\r\n<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевой экран Barracuda NG Firewall представляет собой решение с функцией инспектирования приложений, предназначенное для снижения степени угроз, обеспечения исполнения процедур безопасности и оптимизации трафика, благодаря чему обеспечиваются сверхнадежные каналы связи через глобальные сети. В качестве дополнительного преимущества централизованное управление обеспечивает визуальную доступность.</span>\r\nИсточник: https://softprom.com/vendor/barracuda-networks-inc/product/barracuda-ng-firewall","shortDescription":"Barracuda NG Firewall - защита приложений и пользователей в распределенных сетях","type":null,"isRoiCalculatorAvaliable":true,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":0,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA NextGen Firewall (NGFW)","keywords":"Firewall, Barracuda, сети, управления, трафика, управление, всему, связи","description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:title":"BARRACUDA NextGen Firewall (NGFW)","og:description":"<span style=\"color: #000000; font-family: Verdana, sans-serif; font-size: 12px;\">Межсетевые экраны Barracuda NG Firewall - это семейство аппаратно-виртуальных средств, предназначенных для защиты сетевой инфраструктуры улучшения связи между сайтами и упрощения ","og:image":"https://roi4cio.com/fileadmin/user_upload/baracuda_networks.png"},"eventUrl":"","translationId":1399,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":13,"title":"NG Firewall"}],"testingArea":"","categories":[{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"},{"id":782,"title":"NGFW - межсетевой экран следующего поколения","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija","description":" Брандмауэр следующего поколения (NGFW) является частью технологии брандмауэра третьего поколения, которая реализована в программном обеспечении и способна обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.\r\nNGFW обычно имеют расширенные функции, включая:\r\n<ul><li>осведомленность о приложении;</li><li>интегрированные системы предотвращения вторжений (IPS);</li><li>осведомленность о личности - контроль пользователя и группы;</li><li>мостовой и маршрутизированный режимы;</li><li>умение использовать внешние источники информации.</li></ul>\r\nИз этих предложений большинство брандмауэров следующего поколения интегрируют как минимум три основные функции: возможности брандмауэра предприятия, систему предотвращения вторжений (IPS) и контроль приложений.\r\nПодобно введению проверки с отслеживанием состояния в традиционных брандмауэрах, NGFW вносят дополнительный контекст в процесс принятия решений брандмауэром, предоставляя ему возможность понимать детали трафика веб-приложения, проходящего через него, и предпринимать действия по блокированию трафика, который может использовать уязвимости.\r\nРазличные функции брандмауэров следующего поколения в совокупности создают уникальные преимущества для пользователей. NGFW часто могут блокировать вредоносное ПО до того, как оно попадет в сеть, что ранее было невозможно.\r\nNGFW также лучше оснащены для противодействия продвинутым постоянным угрозам (APT), поскольку они могут быть интегрированы со службами разведки угроз. NGFW также могут предложить недорогой вариант для компаний, пытающихся улучшить базовую безопасность устройств за счет использования осведомленности о приложениях, инспекционных служб, систем защиты и средств информирования.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":{"levels":[{"id":90,"level":"Registered"},{"id":91,"level":"Authorised"},{"id":92,"level":"Preferred"},{"id":93,"level":"Premier"},{"id":94,"level":"Distributor"}],"partnerDiscounts":{"Registered":"","Authorised":"18%","Preferred":"25%","Premier":"30%","Distributor":""},"registeredDiscounts":{"Registered":"","Authorised":"","Preferred":"","Premier":"","Distributor":""},"additionalBenefits":[{"label":"Скидка за продление","key":"ad-900","Registered":"","Authorised":"18%","Preferred":"20%","Premier":"25%","Distributor":""},{"label":"Скидка за \"чужого клиента\"","key":"ad-901","Registered":"","Authorised":"10%","Preferred":"10%","Premier":"10%","Distributor":""}],"salesPlan":{"Registered":"20000 USD","Authorised":"50000 USD","Preferred":"100000 USD","Premier":"700000 USD","Distributor":""},"additionalRequirements":[{"label":"Barracuda Networks overview training (Course BT10)","key":"req-900","Registered":"1","Authorised":"2","Preferred":"3","Premier":"4","Distributor":""},{"label":"Barracuda Networks administered Sales Certification","key":"req-901","Registered":"1","Authorised":"2","Preferred":"2","Premier":"3","Distributor":""},{"label":"Barracuda Networks administered Technical Certification program (BT200)","key":"req-902","Registered":"0","Authorised":"1","Preferred":"2","Premier":"3","Distributor":""},{"label":"Barracuda Networks Service Engineer Certification program (BT300)","key":"req-903","Registered":"0","Authorised":"0","Preferred":"1","Premier":"1","Distributor":""}]}}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}