Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 июня получайте бонус 1 000 рублей за каждые 25 000 рублей закупки продукции бренда Patriot! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
12345Все

Как открытые стандарты обеспечивают Zero Trust на стандартном оборудовании

04.02.2026  Экспертиза, Безопасность

Открытые стандарты, такие как SPIFFE и SPIRE, обеспечивают надежные гарантии изоляции, создавая основу для нулевого доверия (Zero Trust), пишет на портале The New Stack Марина Мур, научный сотрудник Edera. Конфиденциальные вычисления всегда были перспективным направлением. Идея о том, что рабочие нагрузки могут обрабатывать конфиденциальные данные, оставаясь изолированными даже от инфраструктуры, на которой они работают, изменила подход многих корпоративных команд по безопасности к доверию. В течение многих лет мы считали, что данные должны быть зашифрованы в состоянии покоя и при передаче, но данные, используемые в данный момент, оставались открытыми для платформы, на которой они работают. Конфиденциальные вычисления предлагают устранить этот пробел. Что замедляет внедрение, так это не отсутствие интереса, а зависимость от специализированного и дорогостоящего оборудования. Доверенные среды выполнения требуют определенных CPU, ограниченных типов экземпляров и операционных компромиссов, которые делают их недоступными для многих реальных развертываний. В результате возникает растущее несоответствие между моделями угроз, которые важны для предприятий, и инструментами, которые они могут практически развернуть. В то же время в сфере Open Source происходит нечто важное. Набор примитивов идентификации и изоляции незаметно превращается в инфраструктурный уровень, очень похожий на инфраструктуру открытых ключей, лежащую в основе современного Интернета. Вместо шифрования сессий между ... читать далее.

Рекомендовано к прочтению


AppSec Solutions выпустила SAST-анализатор для вайб-кодинга
AppSec Solutions интегрировала свой инструмент для статического анализа AppSec.Wave с MCP-сервером, чтобы обеспечить легкое взаимодействие с Claude Code, Cursor и другими решениями для анализа уязвимостей в коде на самых ранних этапах разработки приложений. Разработчики, пишущие код с помощью ...

RooX представила RooX UIDM CIAM++ — систему для построения клиентского ID и централизованного управления доступом
Компания RooX объявила о выпуске продукта RooX UIDM CIAM++ — решения для управления аутентификацией и авторизацией внешних пользователей, ориентированного на построение единого клиентского ID и централизованного контроля доступа в цифровых сервисах. RooX UIDM CIAM++ позволяет компаниям создать ...

Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...

92% организаций сталкивались с инцидентами, где злоумышленники перемещались внутри инфраструктуры между системами
По данным исследования компании «Информзащита», 92% организаций, столкнувшихся с серьезными инцидентами информационной безопасности за первые четыре месяца 2026 года, фиксировали попытки или подтвержденные эпизоды перехода нарушителя с одного узла на другой внутри своей инфраструктуры ...

Как Open Source помогает обеспечивать цифровую автономию
Новый отчет Perforce OpenLogic «2026 State of Open Source» раскрывает переход к цифровой автономии, сочетающей свободу выбора поставщика с обеспечением обслуживания и безопасности, пишет на портале The New Stack Мэтью Вейер О’Финни, главный менеджер по продуктам в Perforce Zend и OpenLogic. За ...
     
Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...

Как измерить реальную рентабельность инвестиций в ИИ
Инвестиции в искусственный интеллект растут быстрее, чем уверенность предприятий в их окупаемости. Советы директоров хотят ясности, финансовые директора — цифр, которые они могут обосновать, а технологические лидеры хотят масштабировать то, что работает. Тем не менее, многие разговоры об ИИ ...

Почему ИИ-разработке необходима олдскульная дисциплина
Нимиша Астхагири, консультант по данным и искусственному интеллекту компании Thoughtworks, рассказала порталу The New Stack о том, почему так много компаний испытывают трудности с переходом своих ИИ-проектов от этапа проверки концепции (PoC) к внедрению в производство. Среди поднятых тем: разрыв ...

Как Open Source помогает обеспечивать цифровую автономию
Новый отчет Perforce OpenLogic «2026 State of Open Source» раскрывает переход к цифровой автономии, сочетающей свободу выбора поставщика с обеспечением обслуживания и безопасности, пишет на портале The New Stack Мэтью Вейер О’Финни, главный менеджер по продуктам в Perforce Zend и OpenLogic. За ...

Когнитивный суверенитет: защита человеческого суждения в мире, насыщенном ИИ
Искусственный интеллект не просто ускоряет работу — он её насыщает. Риск заключается не просто в том, что ИИ ошибается. Риск в том, что люди постепенно перестают мыслить независимо, пишут в корпоративном блоге Ким Херрингтон, старший аналитик Forrester, и Фиона Марк, главный аналитик Forrester ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.