Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

Безопасность SD-WAN при “нулевом доверии”

10.02.2017  Экспертиза, Безопасность

По мере развития типичная корпоративная сеть неизбежно обрастает всевозможными ответвлениями, часть из которых прокладывается под влиянием сиюминутных причин, а иногда и в ущерб общей концепции безопасности. Инфраструктура сети постепенно становится все более неоднородной из-за установки нового оборудования по соседству со старым. В результате всех изменений сеть превращается в запутанный клубок, на поддержку которого уходит все больше и больше времени и денег. Сегодня у компаний появилась возможность приостановить этот процесс, упростить управляемость сети и сделать ее более безопасной. Добиться этого обещают новые технологии: переход на строительство программно-определяемых сетей и выстраивание безопасности на принципах «нулевого доверия». Об этом на портале SecurityIntelligence рассказывает Бен Хендрик из IBM Security. Безопасность сети при «нулевом доверии» Концепция «нулевого доверия» — это модель безопасности, разработанная Национальным институтом стандартов и технологий США (NIST). Она появилась на свет в результате указа президента США, изданного в феврале 2013 г. и предписывавшего NIST собрать полную информацию о киберугрозах, с которыми приходилось встречаться государственным организациям и коммерческим компаниям. В результате проделанных работ появился список рекомендаций под названием «Модель „нулевого доверия“» (zero trust model), который был рекомендован для применения при выстраивании новой национальной системы кибербезопасности США. Подготовленный свод правил ... читать далее.

Рекомендовано к прочтению


«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...
     
«Я начал терять способность программировать»: разработчики пытаются понять реальные плюсы и минусы ИИ-кодирования
Инструменты для программирования с использованием искусственного интеллекта, такие как Claude Code и большие языковые модели (LLM), трансформируют разработку ПО, возрождая страсть к программированию у возрастных специалистов (сеньоров) и одновременно вызывая опасения по поводу качества кода ...

Как превратить ИИ-модели из пилота в систему
Когда мы говорим об ИИ-проектах, на уровне пилота результаты часто впечатляют: точность растёт, процессы ускоряются, а экономический эффект кажется очевидным. Но между успешным пилотом и устойчивой промышленной системой лежит пропасть. Именно в этой точке большинство инициатив ломается. Модели ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Почему дилемма “создать или купить” не подходит для современных ИТ-систем
Гибридная инженерия возникла для удовлетворения современных потребностей бизнеса, когда системы должны адаптироваться к постоянным изменениям, пишет на портале InformationWeek Ингрид Кертис генеральный директор консалтинговой компании Sparq. Первые исследователи часто путешествовали с картами ...

Forrester: искусственный интеллект заставляет переосмыслить архитектуру приложений
В течение многих лет архитекторы решений работали над модернизацией архитектуры приложений: декомпозицией монолитных систем, предоставлением доступа к бизнес-возможностям через API и внедрением событийно-ориентированного дизайна. Эта работа не меняется. Но быстрое внедрение искусственного ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.