Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все

Защита информации в виртуальных средах

12.11.2010  Экспертиза, Безопасность

Как показывает практика ведения проектов по защите виртуальных сред VMware, у заказчиков уровень защиты серверов виртуальных сред равен уровню защиты серверов, не использующих виртуализацию, или ниже его. Это либо защита “по-правильному” — разграничение доступа (сеть, права администраторов и пользователей), предотвращение вторжений, четкая картина коммуникаций и контроль изменений, мониторинг событий и реагирование, либо минимальная защита — используется только антивирус на серверах и ничего более. Первое встречается очень и очень редко, намного чаще встречается второй вариант. Остается разобраться — а стоит ли виртуальные среды защищать так же надежно, как это делается (когда все-таки делается) для сред физических? Какие проблемы появляются при использовании технологий виртуализации Снижается прозрачность ИТ-инфраструктуры при использовании средств виртуализации Сетевые коммуникации между виртуальными машинами, находящимися на одном аппаратном сервере, проходят без выхода трафика за его пределы — обмен по сети между машинами идет через виртуальный коммутатор гипервизора. Очень часто в одном аппаратном сервере (блейд-сервере) размещаются виртуальные машины интернет-сегментов и виртуальные машины внутренней сети (например, СУБД, серверы приложений). Разделение коммуникаций между сегментами обычно происходит с использованием встроенных средств гипервизора — виртуальные машины подключаются к разным программным коммутаторам ... читать далее.

Рекомендовано к прочтению


HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности без сложных внедрений. Продукт включен в Реестр отечественного ПО (№ 33121 от 17.04.2026), что подтверждает его соответствие требованиям российского законодательства и делает ...

Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все больше сосредотачиваются на управлении ИТ-рисками, контроле и соблюдении нормативных требований, ожидания от поставщиков растут. Рахиэль Насир, директор IDC по европейским исследованиям ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...
     
Масштабирование агентного ИИ требует прочного фундамента данных: четыре первых шага
McKinsey выделяет четыре скоординированных шага, которые связывают стратегию, технологию и людей для создания прочного фундамента данных, сообщает портал ZDNet. Gartner прогнозирует, что в 2026 г. мировые расходы на искусственный интеллект составят 2,5 трлн. долл., что на 44% больше, чем в прошлом ...

Почему только 37% разработчиков доверяют ИИ в реагировании на инциденты
Исследование PagerDuty «2026 State of AI-First Operations» показывает, что сбои в ИТ-инфраструктуре обходятся крайне дорого и приводят к выгоранию разработчиков. Манди Уоллс, специалист по DevOps компании PagerDuty, рассказывает на портале The New Stack о том, как использовать автоматизацию ...

Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все больше сосредотачиваются на управлении ИТ-рисками, контроле и соблюдении нормативных требований, ожидания от поставщиков растут. Рахиэль Насир, директор IDC по европейским исследованиям ...

Чем чревато обучение ИИ на ИИ
Когда компании обучают ИИ на контенте, сгенерированном ИИ, производительность модели деградирует с каждым циклом. Расплата за эту ошибку уже наступает, отмечают опрошенные порталом InformationWeek эксперты. Современные модели искусственного интеллекта становятся жертвами опасной уязвимости ...

Грядет эпоха персонального программного обеспечения
По мере того, как инструменты программирования на основе ИИ превращают не-разработчиков в создателей, появляется новая категория гипер-кастомизированного, экономически жизнеспособного ПО — и это меняет то, как работают команды, пишет на портале The New Stack Джессика Вахтель, специалист ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.