Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

InFocus запускает партнерскую программу по популярным проекторам в период с 15 мая по 15 июня 2026 года. На ряд ключевых моделей серий Genesis III и Genesis IV при покупке в компании AUVIX и у дистрибуторов Мерлион, Треолан, Partners Group действуют специальные цены и выгодные предложения. Модели ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Жаркие бонусы». Закупайте ноутбуки, неттопы и моноблоки DIGMA и DIGMA PRO в период действия акции и получите бонус 15 000 руб. за каждый 1 000 000 руб. отгрузок. Период действия акции: 1 мая – 30 июня 2026 г. Полное ...
До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
12345Все

Безопасность на периферии: аутентификация и авторизация для API

16.02.2023  Экспертиза, Безопасность

С помощью API-шлюза вы можете реализовать меры безопасности на периферии, работая над созданием системы с нулевым уровнем доверия (zero trust), пишет на портале The New Stack Дэвид Судиа, старший специалист по работе с разработчиками компании Ambassador Labs. Недавно я наблюдал за демонстрацией одного разработчика, и часть презентации включала просмотр приборной панели кодов входящих запросов и ответов. Я спросил разработчика, как она реализовала генерацию трафика запросов. «О, я этого не делала, — ответила она. — Просто у меня уже более 10 минут работает публичный IP-адрес, и люди заходят на него в поисках уязвимостей». Я привык защищать активный веб-сайт, но не случайный IP-адрес. Такова реальность сегодняшней среды веб-разработки. Если у вас есть API, работающий через сеть, вы должны защитить его, потому что кто-то гарантированно атакует его. В идеале, вы можете немедленно внедрить модель нулевого доверия, когда трафик даже внутри вашей сети проверяется на всех этапах. Но внедрение систем, будь то системы безопасности, развертывания, непрерывной интеграции и т. п., часто происходит поэтапно. Отличное место для начала работы с сетевой безопасностью — это периферия вашей сети, где она взаимодействует с пользователями и злоумышленниками. Часто API-шлюз будет первой частью вашей системы, которая получит запрос, что делает его хорошим инструментом для первой линии обороны. В целом, в облачной архитектуре мы стараемся снять как можно больше нагрузки с разработчиков приложений ... читать далее.

Рекомендовано к прочтению


Новое приложение Рутокен Pass — беспарольная аутентификация с Рутокен ЭЦП 3.0
Компания «Актив» выпустила Рутокен Pass — приложение для беспарольной аутентификации в веб-ресурсы и корпоративные сервисы при помощи устройств Рутокен ЭЦП 3.0 по технологии Passkeys. Новый продукт ориентирован на организации, которые уже используют устройства Рутокен для подписания документов и ...

Корпоративный центр сертификации Aladdin Enterprise CA совместим с системой ЦУГИ
Компании «Аладдин» и «Клируэй Текнолоджис» завершили работу по интеграции корпоративного центра сертификации Aladdin Enterprise CA с Единой Системой Автоматического Управления Сертификатами ЦУГИ ЕСАУС. По результатам испытаний подтверждена совместимость доверенного корпоративного центра ...

CURATOR внедряет централизованную аутентификацию пользователей через SSO
Компания CURATOR, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, реализовала поддержку Single Sign-On (SSO, единый вход) в личном кабинете платформы. Новая функциональность позволяет клиентам использовать корпоративные системы аутентификации и авторизации ...

71% опрошенных компаний РФ испытывают нехватку кадров на рынке информбезопасности
В рамках ежегодного исследования уровня информационной безопасности (ИБ) в компаниях России эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с ИБ-кадрами в российских компаниях. Ужесточение законов о защите ПДн и ответственности за ИБ-инциденты усиливает потребность организаций не ...

Indeed ITDR 2.1: больше контроля над доступом без усложнения инфраструктуры
Компания «Индид» представила Indeed ITDR 2.1 (Indeed Identity Threat Detection and Response) — продукт для своевременного выявления и реагирования на угрозы, связанные с компрометацией айдентити. Ключевые обновления новой версии направлены на повышение устойчивости корпоративной инфраструктуры и ...
     
ИИ-ускорение: умножайте эффективность, а не ошибки
В этой статье мы обсудим, как ожидания бизнеса расходятся с реальными возможностями ИИ, стоит ли сравнивать российские решения с мировыми аналогами и почему автоматизация при неправильном понимании природы нейросетей может принести обратный эффект. Из крайности в крайность Разработки в сфере ...

Исследование: как лучше подготовиться к внедрению агентного ИИ
Гонка за внедрение агентного искусственного интеллекта становится все более ожесточенной. Однако главный вопрос заключается в том, готова ли к этому корпоративная инфраструктура данных. Как показывает отчет Fivetran «2026 Agentic AI Readiness Index», похоже, она с трудом успевает за темпами ...

Метрики, которые могут обеспечить успех или провал управления данными в эпоху ИИ
Расцвет корпоративного искусственного интеллекта выявил очевидную слабость традиционных стратегий управления данными. Как измерить успех управления данными в новых условиях? Большинство организаций испытывают трудности в этой области, сообщает портал BigDataWire. Но подождите, разве предприятия уже ...

Чем опасна слабая аналитика на старте ИТ-проекта
Проблемы со сроками и бюджетом в ИТ-проектах часто начинаются еще на старте. Основной причиной срывов становится не сложность разработки. По разным экспертным оценкам, до 60-70% проблем в ИТ-проектах связаны именно с неопределенностью требований на старте. Если на этапе аналитики не зафиксированы ...

Как заполучить ресурсы инфраструктуры в условиях их растущего дефицита
В течение многих лет решение о размещении рабочих нагрузок было простым: все определяла их вариативность. Для сильно изменчивых рабочих нагрузок предпочтение отдавалось эластичности облака, в то время как предсказуемые, стабильные рабочие нагрузки оставались на онпремисных серверах для повышения ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.4.  Создание сайта — студия iMake.