Впереди череда праздников, а значит, самое время порадовать себя и клиентов стильной и удобной игровой мебелью! При покупке игровых столов и кресел Defender вас ждут приятные бонусы: за каждые 20 000 руб закупки акционных товаров бонус 2 000 руб. Внимание! Бюджет программы ограничен, акция может ...
Уважаемые партнеры! Компания Treolan предлагает вам принять участие в программе «Умная выгода от SMARTWATT» Совершая покупку продукции SMARTWATT в компании Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Выгода на каждом шагу». Закупайте ноутбуки DIGMA и DIGMA PRO в период действия акции и получите бонус 30 000 руб. за каждый 1 000 000 руб. отгрузок. Период действия акции: 1 февраля - 31 марта 2025 г. Полное описание - на ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «Hyundai и STARWIND - генераторы не только тепла, но и бонусов». Получите бонус до 300 руб. за каждую отгруженную позицию СВЧ и мини-печей Hyundai и STARWIND. Период действия акции: 27 января - 27 февраля 2024 г. Список ...
Уважаемые партнеры! Представляем вашему вниманию маркетинговую акцию по компонентам MSI (материнские платы, видеокарты, блоки питания, корпуса). За закупки акционных моделей вам начисляются баллы в соответствии с таблицей. Десять партнеров, набравшие максимальное количество баллов за время ...
Во всем мире расширяется использование SaaS-приложений, поскольку они повышают скорость реакции компании. Облачные сервисы быстро распространяются на предприятиях. Сотрудники могут подключать их «на лету», воспользовавшись кредитной картой, без участия ИТ-подразделений и без корпоративной бюрократии. В результате регулирование облачных приложений стало проблемой для ИТ-подразделений. Им необходимо принимать меры для обнаружения таких приложений, их мониторинга и обеспечения продуктивной работы персонала при их использовании. Согласно недавнему отчету Gartner, «90% использующих SaaS сотрудников ожидают, что к 2018 г. на долю SaaS будет приходиться свыше 50% расходов на корпоративные приложения». Более того, в отчете Gartner «Повестка дня CIO на 2014 г.» (2014 CIO Agenda) показано, что в мире в среднем 27% ИТ-расходов покрывается не за счет бюджета ИТ. Офер Хендлер, соучредитель и главный менеджер фирмы Skyfence, которая теперь принадлежит компании Imperva, предлагает десять советов, чтобы помочь организациям управлять приобретенными персоналом приложениями, как санкционированными ... читать далее.
Выявите приобретенные сотрудниками приложения. ИТ-подразделения могут сформулировать и реализовать стратегию облачной безопасности только в том случае, если они знают, какие приложения используются. Необходимо выявить облачные приложения, приобретенные сотрудниками по собственной инициативе.
Связанные с приложениями риски. После того как вы выявили приобретенные сотрудниками приложения выясните, какие меры защиты применяются, где находится ЦОД и какие требования предъявляет регулятор. Вы должны знать, как работники используют приложения и привели ли они настройки безопасности приложений в соответствие с вашими политиками и отраслевым передовым опытом.
Более строгая аутентификация. Поскольку пользователи получают доступ к находящимся за пределами предприятия облачным приложениям через мобильную связь или незащищенные сети, взвесьте возникающие при этом потенциальные риски и автоматически применяйте меры защиты вроде одноразовых паролей.
Корпоративный и личный мобильный доступ. Сотрудники получают доступ к облачным приложениям с помощью корпоративных и личных устройств, которые содержат копии конфиденциальных документов и особенно уязвимы для атак. Провайдеры облачных приложений не проводят различия между управляемыми и неуправляемыми личными устройствами сотрудников, но предприятия должны это делать.
Отслеживайте действия пользователя и администратора. Для защиты хранящихся в облаке данных необходимо знать, что там хранится, кто получает к этому доступ и что с этим делает. Целью хакеров являются администратор или “привилегированные” учетные записи. Поэтому наблюдайте за наблюдателями, когда речь идет о SaaS-приложениями.
Следите за захватом учетных записей. Хакеры стремятся похитить учетные записи для доступа к облачным приложениям, чтобы войти через “парадную дверь”. Подумайте над добавлением функций обнаружения аномальной активности для предотвращения атак с целью захвата учетной записи.
Знайте, где находятся данные компании. ЦОДы разбросаны по всему миру, поэтому информация может находиться в недопустимой с точки зрения ваших корпоративных политик управления или требований регулятора в области безопасности юрисдикции. Получите свежие отчеты о том, где хранят данные провайдеры облачных сервисов, и с учетом этой информации принимайте решение, разрешать ли пользоваться их услугами.
Распространите SIEM на облако. Системы управления инцидентами и событиями в области безопасности (Security Incident and Event Management, SIEM) имеют важнейшее значение для установления связей между данными, позволяющих понять риски и выявить потенциальные угрозы ресурсам ЦОДа. Но облачные приложения недоступны для корпоративных SIEM-систем. Агрегируйте стандартизированные журналы активности облачных приложений, чтобы распространить действие этих систем на облако.
Внедрите средства контроля соблюдения политик безопасности. Обычно эшелонированная защита, созданная для обеспечения безопасности собственного ЦОДа, никак не сказывается на облачных приложениях. Поэтому у ИТ-подразделений нет возможности ввести единообразные политики доступа к облачным приложениям и их использования и эффективно заставить эти политики соблюдать. Помочь могут брокеры услуг защиты доступа в облака.
Обратите внимание на учетные записи пользователей. Идентифицируйте их прежде, чем до них доберутся злонамеренные инсайдеры, бывшие работники или хакеры. Злоупотребление учетными записями бывших сотрудников или временно не используемых записей возможно в течение долгого времени. Это делает организацию уязвимой с точки зрения фильтрации данных, раскрытия конфиденциальных сведений и корпоративных секретов.
Как обеспечить безопасность API в условиях растущей сложности автоматизированных атак В 2025 г. команды безопасности должны уделять приоритетное внимание мониторингу, обнаружению угроз и защите API как от автоматизированных, так и от традиционных атак, чтобы обеспечить безопасность конфиденциальных данных, пишет на портале ITPro Today Роб Дикинсон, вице-президент Graylog ...
Путь к более совершенному инжинирингу данных Инжиниринг данных требует знаний в области программирования и управления данными, а теперь ИТ-руководителям необходимо включить в свою стратегию работы с данными большие языковые модели (LLM), отмечают опрошенные порталом ComputerWeekly эксперты. Современный ландшафт данных ставит перед ...
Конец инженерии подсказок? ИИ учится говорить на нашем языке Развитие больших языковых моделей (LLM) заставило пользователей развивать новый навык — инженерию подсказок (prompt engineering). Чтобы получить полезный ответ, люди должны были тщательно составлять свои запросы, изучая нюансы того, как ИИ интерпретирует язык. Но эта динамика может измениться ...
Digital как двигатель карьеры: как проходит цифровизация HR-процессов в консервативном девелопменте Использование современных цифровых инструментов в работе компании — это, прежде всего, возможность повысить ее эффективность по разным направлениям. И HR тут не исключение. Стройка, несмотря на то что является базой для экономики, долгое время оставалась почти не затронута диджитализацией в силу ...