Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
12345Все

Почему видимость сети становится ключевой практикой ИБ и что мешает компаниям ее достигать

12.03.2026  Экспертиза, Безопасность, Менеджмент

Видимость сети сегодня стремительно переходит из дополнительной меры контроля в обязательную практику информационной безопасности. Под видимостью понимается способность компании отслеживать, анализировать и контролировать реальные взаимодействия между устройствами, сервисами и сегментами инфраструктуры, опираясь на фактические сетевые данные, а не на разрозненные события и предположения. Эта тема становится всё более критичной по двум причинам. Во-первых, корпоративные сети перестали быть статичными: компании используют облачные сервисы, выносят инфраструктуру подрядчикам, работают из распределенных офисов и через удалённый доступ. Во-вторых, злоумышленники действуют не только точнее, но и проще. Появление ИИ-помощников и языковых моделей существенно снизило технический порог входа. Сегодня значительная часть подготовки атаки — сбор информации, анализ инфраструктуры, подбор уязвимостей и формирование сценариев вторжения — может быть автоматизирована. Базы знаний атакующих постоянно пополняются, а генеративные модели позволяют формировать специализированные методы вторжения под конкретную инфраструктуру. По оценкам экспертов, до 80-90% этапов планирования и разведки уже выполняются с использованием таких инструментов. В такой среде привычная модель безопасности, когда внимание концентрируется на периметре, теряет эффективность. Количество событий растет, но понимания контекста все еще нет, и компаниям сложно определить, где ошибка системы мониторинга, а где начало атаки. В ... читать далее.

Рекомендовано к прочтению


Система поддержки продаж должна перейти от статического контента к поддержке покупателей с помощью ИИ
Покупатели хотят взаимодействовать на своих условиях: 67% B2B-покупателей заявляют, что предпочитают опыт без участия продавца, согласно опросу компании Gartner, Inc. Опрос 646 B2B-покупателей, проведенный с августа по сентябрь 2025 года, показал, что этот сдвиг уже происходит: 45% респондентов ...

RooX UIDM Enterprise — корпоративное решение для комплексной автоматизации управления доступами
Компания RooX объявила о выпуске RooX UIDM Enterprise — российской системы управления доступом сотрудников и подрядчиков для крупных организаций и сложных корпоративных сред. Продукт подойдет в ситуациях, когда необходимо комбинировать IAM (управление идентификацией и аутентификацией) и IDM ...

Как защитить бизнес и данные при внедрении ИИ
Искусственный интеллект способен резко расширить возможности развития бизнеса, однако просчеты при внедрении подобных систем могут обернуться серьезными убытками. О рисках в этой сфере и способах их снизить рассказал Владимир Мукасеев, начальник отдела разработки сервисов кибербезопасности IBS ...

Gartner выделил три столпа для извлечения ценности из ИИ
Аналитики Gartner рассказали, на чем руководителям по данным и аналитике стоит сосредоточиться, чтобы увеличить ROI от ИИ на Gartner Data & Analytics Summit, который проходит 9–11 марта в Орландо, Флорида. Согласно данным Gartner, Inc., компании, предоставляющей аналитические и технологические ...

Обновление BI.ZONE PAM: дополнительные возможности контроля доступа и администрирования
Платформа для управления привилегированным доступом по модели нулевого доверия BI.ZONE PAM обновлена до версии 2.5. В ней упростили управление подключениями, усилили контроль удаленных сессий и расширили возможности администрирования через веб-интерфейс. В обновлении появилась функция доступа по ...
     
Новая задача CIO: перепроектировать саму работу
Инициативы по автоматизации рушатся под тяжестью устаревших процессов. CIO вовлекаются в перепроектирование организации — хотят они этого или нет, отмечают опрошенные порталом InformationWeek эксперты. Когда CIO только начинали добиваться центрального места в высшем руководстве, разделение труда ...

ФГБУ «НМИЦ гематологии» переходит на защищённую платформу унифицированных коммуникаций CommuniGate Pro
Национальный медицинский исследовательский центр гематологии (ФГБУ «НМИЦ гематологии» Минздрава России) завершил внедрение российской коммуникационной платформы CommuniGate Pro. Решение обеспечило учреждению надежную систему корпоративной почты, календарей и задач для 1200 пользователей. Перед ...

Компания «Вест» усилила защиту данных с помощью «СёрчИнформ КИБ»
Интернет-магазин стоматологических материалов «Вест» внедрил DLP-систему «СёрчИнформ КИБ» для предотвращения утечек конфиденциальной информации. Решение помогает компании получать исчерпывающую информацию для расследования инцидентов информационной безопасности, защищать бизнес от внутренних угроз ...

Gartner: разработка корпоративной стратегии периферийных вычислений
Дисциплинированная стратегия периферийных вычислений начинается с формулировки видения и определения сценариев использования, включает в себя меры контроля рисков и стандарты, а также опирается на межфункциональную команду для реализации в масштабе, пишет на портале Data Center Knowledge Томас ...

Администрация города Иванова перешла с Microsoft Exchange на отечественную почтовую систему RuPost
1000 сотрудников Администрации города Иванова начали пользоваться российской почтовой системой RuPost. Этот масштабный проект по миграции реализовывался поэтапно, и технические работы не повлияли на доступность ИТ-сервисов заказчика. Специалисты создали надежную и защищенную среду с возможностью ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.